CN101165701B - 提供用于射频标识(rfid)安全的相互认证的方法和系统 - Google Patents
提供用于射频标识(rfid)安全的相互认证的方法和系统 Download PDFInfo
- Publication number
- CN101165701B CN101165701B CN2007101625147A CN200710162514A CN101165701B CN 101165701 B CN101165701 B CN 101165701B CN 2007101625147 A CN2007101625147 A CN 2007101625147A CN 200710162514 A CN200710162514 A CN 200710162514A CN 101165701 B CN101165701 B CN 101165701B
- Authority
- CN
- China
- Prior art keywords
- encrypted
- label
- rfid tags
- access
- described request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000004044 response Effects 0.000 claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 abstract description 11
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 238000003860 storage Methods 0.000 description 6
- 230000001965 increasing effect Effects 0.000 description 5
- 230000011218 segmentation Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000002708 enhancing effect Effects 0.000 description 3
- 244000188472 Ilex paraguariensis Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 239000011888 foil Substances 0.000 description 1
- 235000013569 fruit product Nutrition 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000013068 supply chain management Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Near-Field Transmission Systems (AREA)
Abstract
用于提供用于射频标识(RFID)安全的相互认证的方法、系统和计算机程序产品。方法包括:在RFID标签处接收来自请求者的认证请求,其中,所述请求包括已加密的访问角色。响应于接收到认证请求,已加密的秘密消息被发送到请求者。已加密的秘密消息是基于从请求者接收到的已加密的访问角色。指定工作区域并包括已加密的随机数的访问请求在RFID标签处从请求者接收到。访问请求由请求者响应于RFID标签被该请求者使用已加密的秘密消息成功认证而生成。请求者在RFID标签处被认证。所述认证包括确定由请求者发送的随机数的值和验证工作区域对于已加密的访问角色有效。如果认证成功,则RFID标签使用随机数的值作为加密密钥响应于访问请求。
Description
技术领域
本发明一般涉及射频标识(RFID),并且特别涉及提供RFID系统中的安全。
背景技术
射频标识(RFID)是制造业、供应链管理和存货控制中的新兴和有用的工具。RFID系统中存在两个关键单元:RFID标签或应答器,其承载物体标识数据;以及RFID阅读器或收发器,其读和写标签数据。基本上,所述标签阅读器广播射频信号来访问存储在附近标签上的信息。所述信息的范围可以从静态标识号到用户写入数据或由所述标签计算出的数据。标签通过向所述阅读器发回典型包括唯一序列号或电子产品代码(EPC)的驻留数据来响应。
可以称为无源标签的低成本RFID标签的可用性是RFID技术广泛采用的原因之一。然而,由于所述标签的强大跟踪能力,所述标签的部署可以造成对用户隐私的新威胁。结果,实现基于无源标签的用于解决关联于RFID标签的隐私问题安全方案将是有益的。然而,在RFID标签中提供安全性是挑战性的任务,因为其是高度资源受限的并且不能支持强大的密码技术。
RFID标签其自己不具有任何访问控制功能,由此,任意阅读器可以自由从其获取信息。另一安全问题涉及这一事实:由于标签和阅读器之间的通信是经由无线电的,所以任何人都可以访问所述标签并获得其输出(例如,攻击者可以在标签与阅读器之间的通信信道上窃听)。通常希望RFID系统通过提供某种加密功能来提供用于保护在所述标签与阅读器之间传递 的数据的认证方案。
已提出了一些用于提供RFID系统安全性的解决方案。一些方法需要使用例如法拉第笼、阻断器标签(blocker tag)和主动干扰的额外设备。法拉第笼是用不能被特定频率的无线电信号穿透的金属网或箔片制成的容器。所述法拉第笼保护RFID标签不被读取。容易预测,RFID标签将不可避免地见于用在不能方便地放置在容器中的大量物体中,例如衣服上、腕表里以及甚至可能人体上或人体里。阻断器标签是这样一种设备,其模拟可能的序列号标签的整个频谱,由此遮蔽其它标签的序列号。主动干扰的使用包括让消费者携带主动广播无线电信号以便阻断和/或扰乱任意附近的RFID阅读器的运转的设备。在特定位置或应用中,取决于适用的政府法规,用于阻断或扰乱其它系统的主动干扰的使用可能是非法的。用于提供RFID系统中的安全性的所述三种方法要求除标签和阅读器之外的将被运转的附加设备,并且,其中没有一个方法提供用于提供RFID系统中的安全性的健壮的或易于实现的解决方案。
用于提供RFID系统安全性的其它方法可以称为射频修改方法。一种所述方法是令阅读器利用随机频率,使得未授权的用户不可以轻易检测到通信量或实施窃听。另一种方法包括令阅读器改变频率,这是通过利用专门设计的标签在预留频率上发送指示出频率正被修改的信号。射频修改方法的缺点在于其包含有变化的运行时射频,这意味着将需要复杂的电路,并且因此构建所述设备的成本将相当高。标签的成本是RFID解决方案在工业中广泛采用的重要因素。
另一种方法可以称为“毁坏标签”方法,并且其包括:在RFID标签被放入消费者手中之前(例如当带有标签的产品被购买时)毁坏或停用RFID标签。被毁坏的标签不可以被重新激活,并且由此,该方法将不支持当/如果产品被返回到购买地点时扫描RFID标签的能力。
由于无源RFID标签的使用的预期增长,将希望实现一种避免了上面描述的当前方法的缺点的、用于RFID系统的低成本安全方案。
发明内容
实施例包括用于提供用于射频标识(RFID)安全的相互认证的方法。一种方法包括:在RFID标签处接收来自请求者的认证请求,其中,所述请求包括已加密的访问角色(role)。响应于接收到所述认证请求,已加密的秘密消息被发送到所述请求者。所述已加密的秘密消息是基于从请求者接收到的所述已加密的访问角色。指定工作区域并且包括已加密的随机数的访问请求在RFID标签处从所述请求者被接收到。所述访问请求由请求者响应于RFID标签被请求者使用所述已加密的秘密消息成功认证而生成。所述请求者在RFID标签处被认证。所述认证包括确定由请求者发送的随机数的值和验证工作区域对于所述已加密的访问角色有效。如果所述认证成功,则RFID标签使用所述随机数的值作为加密密钥来响应于所述访问请求。
另外的实施例包括用于提供用于RFID网络的相互认证协议的系统。一种系统包括RFID标签,其包括一个或更多秘密消息、一个或更多工作区域、用于加密数据的一个或更多散列函数、和指令。所述指令有助于在RFID标签处接收来自请求者的认证请求。所述认证请求包括已加密的访问角色。响应于接收到所述认证请求,已加密的秘密消息被发送到所述请求者。所述已加密的秘密消息通过加密对应于所述已加密的访问角色的所述秘密消息中的一个在RFID标签处被创建。指定RFID标签上的工作区域的一个并且包括已加密的随机数的访问请求在RFID标签处从请求者被接收到。所述访问请求由请求者响应于RFID标签被请求者使用所述已加密的秘密消息成功认证而生成。所述请求者在RFID标签处被认证。所述认证包括确定由请求者发送的随机数的值和验证所述工作区域对于所述已加密的访问角色有效。如果所述认证成功,则RFID标签使用所述随机数的值作为加密密钥响应于所述访问请求。
进一步实施例包括用于提供用于RFID安全的相互认证的计算机程序产品。一种计算机程序产品包括存储介质,其中,所述存储介质可被处理电路读取,并且存储被所述处理电路执行以有助于方法的指令。所述方法 包括在RFID标签处接收来自请求者的认证请求,其中,所述请求包括已加密的访问角色。响应于接收到所述认证请求,已加密的秘密消息被发送到所述请求者。所述已加密的秘密消息是基于从请求者接收到的所述已加密的访问角色。指定工作区域并且包括已加密的随机数的访问请求在RFID标签处从请求者被接收到。所述访问请求由请求者响应于RFID标签被该请求者使用所述已加密的秘密消息成功认证而生成。所述请求者在RFID标签处被认证。所述认证包括确定由请求者发送的所述随机数的值和验证所述工作区域对于所述已加密的访问角色有效。如果所述认证成功,则RIFD标签使用所述随机数的值作为加密密钥响应于所述访问请求。
在察看下面的附图和详细描述之时,根据实施例的其它系统、方法和/或计算机程序产品对于本领域的技术人员将会或变得显而易见。可以预期,所有这样的附加系统、方法和/或计算机程序产品被包括在本说明书中、在本发明的范围内并且受权利要求的保护。
附图说明
现在参考附图,其中,相同单元在几个图中被相同地编号:
图1示出了可以被示例性实施例利用的现有技术的散列链技术;
图2示出了用于提供RFID安全的示例性系统;
图3示出了可以被示例性实施例实现的示例性流程;
图4是可以被示例性实施例实现的读过程的框图;
图5是可以被示例性实施例实现的写过程的框图;以及
图6是可以被示例性实施例实现的事务计数器复位过程的框图。
具体实施方式
示例性实施例提供了一种用于利用无源标签的RFID系统的轻量级相互认证协议。一种后端认证系统、RFID标签和RFID阅读器被用于提供安全框架,其中,认证在后端系统和RFID标签二者上实施。
示例性实施例被设计为满足对RFID标签输出的不可分辨性的要求以 及对前向安全性的要求。不可分辨性是指,对RFID标签输出必须不能区别于真正随机的值的要求。此外,RFID标签输出不应当能够链接到该RFID标签的标识。前向安全性是指这样的要求:即使窃听者获得存储在所述标签上的秘密标签数据,其也不能通过其中该标签被涉及的过去事件向回追溯该数据。满足上述安全性要求的一种方法是使用例如RSA的公钥算法。然而,由于无源标签的高度资源受限本质,公钥算法不能在RFID标签设备上实现。
示例性实施例提供了一种基于散列函数RFID认证方案构建的简单安全方案,其中,所述散列函数RFID认证方案例如是Ohkubo在2003年在MIT RFID Privacy Workshop提出的题为“Cryptographic Approach to‘Privacy Friendly’Tags”的文章中讲授的。图1示出了在给定初始秘密标签信息的情况下利用散列链技术来产生对阅读器的标签输出的Ohkubo的方案的框图。如图1中所示,si是在第i个事务(读/写查询)使用的秘密信息,以及,ai是该事务的标签输出。H和G是单向散列函数。图1中所示的方案存在几个缺点:第一,所述散列函数的输出仅取决于ai的值;第二,其是单向认证协议;以及第三,阅读器与后端系统之间未建立安全信道。
对Ohkubo中描述的散列链的一种增强被示例性实施例用于更新RFID标签的秘密信息,从而达到所述前向安全性的要求。对Ohkubo方案的所述增加实现了双向或相互认证,并且增强了RFID标签输出的不可分辨性。示例性实施例通过创建非恒定标签输出从而使标签更不可分辨来改进Ohkubo。示例性实施例的所述标签输出不仅取决于ai,而还取决于一些其它随机参数,以便使标签更不可分辨。另外,示例性实施例创建了一种用于包括后端系统、RFID阅读器和RFID标签的整个RFID网络的核心RFID安全框架。所述后端系统主要用于代表阅读器验证和处理从或向标签传送的数据。为应付关于RFID阅读器的安全性顾虑,示例性实施例包括在所述阅读器与后端之间使用例如RSA的公钥算法来确保仅授权的阅读器被允许连接到该后端系统。
图2示出了根据示例性实施例的用于提供RFID安全的示例性系统。RFID标签206可以具有许多用于存储可以被阅读器读(读访问)或写(写访问)的数据的分段或区域(表示为A1,A2,...AK)。所存储的对应数据分别由DA1,DA2,...DAK表示。
除所述秘密信息和EPC代码(ID)外,标签206还存储可以实现为八字节值的事务计数器TX。该事务计数器记录了其内部秘密信息经由散列函数H被更新的次数。其初始值为1,并且其在每次读或写事务后被递增。
后端系统202存储了一列用于不同标签206的对(G{ID};s0)(取代于(ID;s0))。这么做的目的是在不直接暴露所述ID的情况下使标签查找过程有效和高效。此外,每个对还注册了后端系统202可以被授权对指定标签206进行读和写访问的许多分段/区域。
H和G都是必须被标签206和后端系统202所知道的公共单向散列函数。所述两个散列函数都是不可能计算出来的,以致在y=H(x)或G(x)的情况下难以找到针对任意给定y的x。
假定所述公钥基础设施(PKI)已在所述后端系统202与已认证阅读器204之间建立。所述后端系统202维护已认证阅读器204的一列公钥与其自己的私钥,而阅读器204除其自己的私钥外还保存后端系统202的公钥。如图2中所示,URA是阅读器A的公钥,URB是阅读器B的公钥等等,其中,URM是阅读器M的公钥,以及PRM是阅读器M的私钥。Uback-end是后端系统202的公钥,以及Pback-end是后端系统202的私钥。
如图2中所示,在示例性实施例中,阅读器204将向后端系统202传递数据,并且反之亦然。基本上,阅读器204不包含任何商业逻辑,而用于在后端系统202与标签206之间传输数据。阅读器204中仅有的计算功能是加密数据,并且使用其自己的私钥和后端系统202的公钥将其传输到后端系统202。相反,后端系统202当向阅读器204传输数据时利用其自己的私钥和阅读器204的公钥。由于PKI在阅读器204与后端系统202之间被使用,则假定该信道被保护不受来自窃听者的攻击。由此,如此处所描述的,示例性实施例聚焦于在RFID标签206与阅读器204之间的信道 中怎样用随机化密钥建立非恒定标签输出以解决RFID安全问题。
如前面描述的,示例性RFID系统包括RFID无源标签206,其中,该无源标签206包含秘密消息和工作区域,并且利用两个散列函数。所述RFID系统还包括:后端系统202,其验证和处理经由阅读器204从或向标签206传送的数据;以及在标签206与后端系统202之间传送数据的RFID阅读器204。
图3示出了可以由示例性实施例实现以提供用于RFID网络或系统中的轻量级询问-响应安全协议认证方案的示例性流程。如此处所用,任意具有上标“b”的变量指示由所述后端服务器生成的变量,以及,任意使用“t”作为上标的变量指示其来源于所述标签。在图3中的方框302处,从请求者(例如经由RFID阅读器204的后端系统202)接收到认证请求。在方框304处,RFID标签206经由RFID阅读器204向所述请求后端系统202发送已加密秘密消息,其已加密RFID标签标识符和事务计数器。在示例性实施例中,RFID标签206向RFID阅读器204发送非恒定标签输出,以及RFID阅读器204向后端系统202发送非恒定标签输出。在方框306处,后端系统202基于其经由RFID阅读器204从RFID标签206接收的所述非恒定标签输出来认证RFID标签206。根据在方框308的判断,如果RFID标签206在后端系统202处被成功认证,则后端系统202将包括随机化密钥以及询问响应的访问请求发送到RFID阅读器204,以及RFID阅读器204将该随机化密钥以及询问响应发送到RFID标签206。
在方框310处,RFID标签206从请求者接收到所述访问请求。在方框312处,RFID标签206基于其经由RFID阅读器204从后端系统202接收的随机化密钥和询问响应来认证该后端系统202。根据在方框314的判断,如果在RFID标签206处该后端系统202被成功认证,则方框316被实施,以及RFID标签206经由RFID阅读器204响应于由后端系统202发送的访问请求。后端系统202受公钥算法保护,以允许仅被授权的阅读器204被连接到该后端系统202。另外,在例如图3中所示的示例性实施例中,标签206通过发送事务计数器值Tx、已散列输出G{si Tx}及其已散 列RFID标识符G{IDTagN}响应于后端系统202请求,其中,i代表第i个事务,G是单向散列函数,以及或XOR是异或运算,IDTagN是RFID标签206的标识符,以及si通过对其秘密消息s0应用“Tx”次单向散列函数H而生成。
在示例性实施例中,响应于在方框306处从标签206接收到事务计数器Tx和已散列输出,后端系统202使用G{IDTagN}查找其内部标签列表以找到对应的秘密消息s0。如果其被找到,则所述后端系统将通过对关联于标签206的秘密消息“s0”应用“Tx”次散列函数H来生成值“sb i”。G{sb i Tx}的散列输出然后被计算出。后端系统202然后比较G{sb i Tx}和G{si Tx}的值,并且如果其相等,则标签206被后端系统202认证。一旦后端系统202认证标签206,则其生成随机会话号Rb n,并且将包括以下内容的输出发送到标签206:Rb n G{sb i}、G{sb i Rb n Aj}和Aj,其中Aj代表标签206的工作区域。
在示例性实施例中,在方框310处,标签206从后端系统202接收到访问请求输出。所述访问请求包括Rb n G{sb i}、G{sb i Rb n Aj}和Aj。在方框312处,标签206通过首先计算随机会话号Rb n、通过对Rb n、G{sb i}及其自己的G{si}实施XOR运算来认证后端系统202,因为当且仅当sb i 等于si时,Rb n G{sb i}G{si}等于Rb n。为区分输入的源,Rt n用于代表在标签206处使用的随机数,其中Rb n等于Rt n。标签206计算出散列输出G{si Rt n Aj},以察看该值是否等于G{sb i Rb n Aj}。如果其相等,则所述后端系统被标签206认证。一旦所述相互认证被建立,则在方框316处数据可以在标签206与后端系统202之间被传送。为保护标签206与后端系统202中间经过的数据,随机数会话Rb n被用作加密密钥。对于每个被传送的数据,发送方(对于读查询情况为标签206,以及对于写查询情况为后端系统202)产生两个单元G{Rb n}数据和G{数据},其中G是单向散列函数。
图4是可以由示例性实施例实现的读过程的框图。第一,在第i个会话的上下文中,后端系统202向标签206发送读查询(此处也称为读查询 类型)以读取标签的分段Aj中的数据,其中j∈[1,k],以及k代表该标签中定义的分段的总数。第二,标签206以包括Tx、G{si Tx}和G(IDTagN)的三个单元进行响应。第三,在接收到该标签的响应之后,后端系统202使用G(IDTagN)查找其内部标签列表,以找到对应的s0。如果其被找到,则后端系统202将计算值sb i=HTx{s0}并计算G{sb i Tx},以察看其是否等于G{si Tx},其中,当且仅当sb i等于si时,等式成立。如果其相互匹配,则从所述后端系统的视角,标签206被认证。
第四,一旦所述匹配标签被定位,则后端系统202生成随机会话号Rb n,并且向标签206传回包括以下的三个单元:Rb n G{sb i}、G{sb i Rb n Aj}和Aj,其中Aj是后端系统202将要访问的分段/区域。第五,一旦从后端系统202接收到所述会话信息,则标签206将通过对Rb n G{sb i}与其自己的G{si}进行XOR来从该事务中提取随机会话号Rb n,因为当且仅当sb i等于si时,Rb n G{sb i}G{si}=Rb n。在得到Rb n(为了明确的不可分辨,这里也称为Rt n)之后,计算G{si Rt n Aj},并检查其是否等于G{sb i Rb n Aj}。如果其相互匹配(当且仅当sb i等于si并且Rb n=Rt n时发生),则后端系统202在标签206处被认证。在该阶段,标签206与后端系统202之间的相互认证被建立。
仍然参考图4,一旦认证已被成功建立,则实施读查询时的第六步骤是标签206使用Rt n、通过创建单元G{Rt n}DAj加密Aj中的数据DAj,并将其传递给后端系统202。最后,标签206将通过实施si+1=H{si}和对Tx递增1来更新秘密消息。当后端系统202接收到单元G{Rt n}DAj时,第七步骤发生。后端系统202计算G{Rb n},并且然后实施与接收到的G{Rt n}DAj 的XOR,因为当且仅当Rb n=Rt n时,G{Rb n}G{Rt n}DAj=DAj。在此时,该会话的读访问过程被完成。
步骤二和四中的标签输出都在一定程度上被随机化,因为前者对于不同事务具有不同的si,并且随机会话号Rt n被用于后者中。示例性实施例满足安全性要求,即,对如下的不可分辨性和前向安全性的安全要求。G是单向函数,因此如果对手(或窃听者)观察到所述标签输出,其不能链接 G{si Tx}与G{si+1 Tx}。H是单向散列函数,因此如果对手篡改标签206并且获得该标签206中的si,其不能区分si与si+1。此外,由于不同随机会话号被用于与不同事务中的所需数据进行XOR,所述方案还达到了已加密数据传递的要求。从效率的视角来看,此处描述的示例性实施例高效到足以适应于低成本RFID标签206,因为其仅利用要求小型门尺寸的运算。由此,示例性实施例对于低成本的RFID标签206是实用的,同时仍然确保隐私。
图5是可以由示例性实施例实现的写过程的框图。在示例性实施例中,开始五个步骤与上面参考图4描述的读过程的开始五个步骤相同。实施写查询类型时的第六个步骤是:一旦认证已被成功建立则标签206将单元G{Rt n}Rt n传递到后端系统202,用以指示其准备好接收将被写入Aj中的数据。这可以认为是来自标签206的确认。当后端系统202接收到来自标签206的所述单元时,第七个步骤被实施。后端系统202通过计算G{Rb n}并且与所述确认G{Rt n}Rt n进行XOR从而提取回Rb n来实施检查,因为当且仅当Rb n=Rt n时,G{Rb n}G{Rt n}Rt n=Rb n。
如图5中所示,当后端系统202已完成确认检查时,实施写查询时的第八个步骤发生。后端系统202通过创建单元G{Rb n}DAj并将其传递到标签206来使用Rb n加密用于工作区域Aj的数据DAj。在第九个步骤,标签206接收到单元G{Rb n}DAj。该标签可以计算G{Rt n}并且然后与所接收的G{Rb n}DAj进行XOR,因为当且仅当Rb n=Rt n时,G{Rt n}G{Rb n}DAj=DAj。在此时,所述写访问过程被完全完成。最后,标签206将通过实施si+1=H{si}更新秘密信息,并且递增Tx。
图6是可以由示例性实施例实现的事务计数复位过程的框图。如这里所描述的,在示例性实施例中,事务计数器Tx在每个读/写访问事务后被递增。可以存在这样的点:Tx的值大到使从后端系统202实施sb i=HTx{s0}是计算上昂贵的。因此,另一操作“复位”可以用于将Tx的值复位为其初始值1。所述复位查询由后端系统202调用。
基本上,除传递G{Rb n}s0而不是G{Rb n}DAj外,所述复位操作与 上面参考图5描述的写访问情况相同。一旦标签206接收到G{Rb n}s0,则其可以通过与G{Rb n}s0进行XOR来恢复初始秘密信息s0,因为当且仅当Rb n=Rt n时,G{Rt n}G{Rb n}s0=s0。最后,其将把Tx复位为1。
可选的示例性实施例提供了一种用于同时标签访问的增强的相互认证协议。其可以在存在对标签206可由不同访问角色的多个后端系统202访问的需要时被实现。为允许多个后端系统202同时地访问标签206,这里描述的示例性认证算法可以按照以下方式修改。对标签206的修改包括:例如系统管理、存货管理和定价的不同访问角色被定义;不同秘密消息s0被创建以对应于不同访问角色;每个访问角色关联于标签206上的一个或更多工作区域;以及,所述标签的秘密消息s0被三元组(G{访问角色},s0访问角色,{已授权工作区域的列表})代替。所述新的三元组的示例可以是(G{存货管理代码},s0存货管理,{A3,A4})。
后端系统202还被修改为提供一种用于同时标签访问的增强的相互认证协议。为发起过程,后端系统202将参数G{访问角色}与初始查询(读/写/复位)一起传递到标签206。当标签206接收到来自后端系统202的查询时,其使用给定的G{访问角色}查找正确的秘密消息s0访问类型。然后,如这里之前描述的那样,其将三个参数(Tx,G{s0访问类型 Tx},G{IDTagN})传递到后端系统202。在该例中,Tx是事务计数器,s0访问角色是针对给定访问角色的秘密消息,IDTagN是标签206的标识符,以及G是单向散列函数。一旦标签206被认证到后端系统202,则后端系统202通过如之前描述的那样传递包括其想要访问的工作区域的各个参数来认证到标签206。基于之前给定的访问角色,如果标签206没找到匹配到来请求的已授权工作区域,则后端系统202未认证到标签206。
假定标签206可以被多个后端系统202访问,则有可能该标签206在同时处理来自不同后端系统202的多个请求。在此情况下,一种方法被实现为:控制事务计数器Tx在第一后端系统202的读/写查询结束而第二后端系统202读同一事务计数器并且还未完成其事务时不会被递增1或复位。为解决该冲突,对于由每个后端系统202产生的每个请求,会话号被创建。 对于将请求传递到标签206的每个后端系统202,标签206生成针对每个后端系统202的会话号。然后,会话号的列表在标签206处被关联于当前事务计数器。例如,如果第一和第二后端系统202同时都在访问标签206,则标签206存储以下关系:Tx->(会话ID1,会话ID2),其中“->”指示关联,Tx是事务计数器,“会话ID1”是分配给第一后端系统202所使用的会话的会话ID,以及“会话ID2”是分配给第二后端系统202所使用的会话的会话ID。当后端系统202完成其会话时,标签206从与所述事务计数器的关联中移除该会话ID。因此,事务计数器可以被递增,或者当其不关联于任何会话ID时可以被复位,其指示新的事务计数器将不影响或扰乱任意后端系统202与标签206之间的已认证过程。
在进一步示例性实施例中,标签206配备了计数器/计时器来设置用于处理每个后端系统202请求的最大允许事务持续时间。如果后端系统202在给定时间段内未完成其操作,则该会话结束,并且标签206将停止其与后端系统202的通信,以及从与所述事务计数器的关联中移除该会话ID。当这发生时,后端系统202将需要重建与标签206的认证过程。这用于保护当事务被后端系统202、阅读器204上或标签206处的外部源中断时的情形。
提供多个后端系统202对RFID标签206的同时访问的能力允许除在RFID标签206处实施的认证外还允许使用访问角色的访问控制机制的创建。每个访问角色被关联于秘密消息和标签206上的一列工作区域。另外,因为后端系统202当且仅当其提前知道标签的秘密消息、其自己的访问角色和标签206上的已授权工作区域时才被允许访问所述工作区域,多个安全层被创建。如果后端系统202被认证到标签206,但未能标识其希望请求被处理所在的正确的已授权工作区域,则其不被允许访问标签206。另外,会话ID可以用于控制在标签侧被同时处理的多个事务,其是通过防止当前事务计数器递增直到其不关联于任何会话ID。
示例性实施例的技术效果和益处包括实现用于利用无源标签的RFID网络的相对低成本和轻量级的相互认证协议的能力。
如上面所描述的,本发明的实施例可以以计算机实现过程和用于实践所述过程的装置的形式来实现。本发明的实施例还可以以包含在有形介质中实现的指令的计算机程序代码的形式来实现,所述有形介质例如是软盘、CD-ROM、硬盘驱动器或任何其它计算机可读存储介质,其中,当所述计算机程序代码被计算机载入和执行时,该计算机变成用于实践本发明的装置。本发明还可以以这样的计算机程序代码的形式来实现,所述计算机程序代码例如是存储在存储介质中、被计算机载入和/或执行,或是基于某种传输介质被传输,所述传输例如是基于电线或电缆、通过光纤或经由电磁辐射,其中,当所述计算机程序代码被计算机载入和执行时,该计算机变成用于实践本发明的装置。当在通用微处理器上实现时,所述计算机程序代码分段配置该微处理器创建特定逻辑电路。
尽管已参考示例性实施例描述了本发明,但本领域的技术人员应当理解,在不脱离本发明的范围的情况下,可以作出各种改变,并且可以用等价物替换本发明的单元。另外,在不脱离本发明基本范围的情况下,可以作出许多修改来适应用于本发明的讲授的特定情形或材料。因此,可以预期本发明不限于作为所设想的用于实现本发明的最佳模式被公开的特定实施例,而是本发明将包括落在权利要求的范围内的所有实施例。此外,第一、第二等术语的使用不表示任何顺序或重要性,而是所述术语第一、第二等用于区分各个单元。
Claims (15)
1.一种用于提供用于射频标识安全的相互认证的方法,所述方法包括:
在射频标识标签处接收来自请求者的认证请求,所述请求包括已加密的访问角色;
响应于接收到所述认证请求,将已加密的秘密消息发送到所述请求者,所述已加密的秘密消息响应于所述已加密的访问角色;
在所述射频标识标签处接收来自所述请求者的访问请求,所述访问请求由所述请求者响应于所述射频标识标签被所述请求者使用所述已加密的秘密消息成功认证而生成,所述访问请求指定了工作区域并且包括已加密的随机数,其中,所述工作区域为所述射频标识标签处用于存储可以被阅读器读或写的数据的区域;
在所述射频标识标签处认证所述请求者,其包括确定由所述请求者发送的所述随机数的值和验证所述工作区域对于所述已加密的访问角色有效;以及
响应于所述请求者在所述射频标识标签处被成功认证,使用所述随机数的值作为加密密钥响应于所述访问请求。
2.根据权利要求1所述的方法,其中,所述访问请求是读查询。
3.根据权利要求1所述的方法,其中,所述访问请求是写查询。
4.根据权利要求1所述的方法,其中,所述访问请求是复位查询。
5.根据权利要求1所述的方法,其中,所述请求者是后端系统。
6.根据权利要求1所述的方法,其中,所述射频标识标签支持所述请求者和一个或更多其它请求者的同时访问。
7.根据权利要求1所述的方法,进一步包括在所述请求者处认证所述射频标识标签,所述在所述请求者处认证所述射频标识标签包括验证所述已加密的秘密消息包含预期值。
8.根据权利要求1所述的方法,其中,所述认证请求和所述访问请求中的一个或更多被加密。
9.根据权利要求1所述的方法,其中,所述已加密的秘密消息通过对关联于所述射频标识标签和所述已加密的访问角色的秘密消息应用散列函数来创建。
10.一种用于提供用于射频标识安全的相互认证的系统,包括:
用于在射频标识标签处接收来自请求者的认证请求的装置,所述请求包括已加密的访问角色;
用于响应于接收到所述认证请求,将已加密的秘密消息发送到所述请求者的装置,所述已加密的秘密消息响应于所述已加密的访问角色;
用于在所述射频标识标签处接收来自所述请求者的访问请求的装置,所述访问请求由所述请求者响应于所述射频标识标签被所述请求者使用所述已加密的秘密消息成功认证而生成,所述访问请求指定了工作区域并且包括已加密的随机数,其中,所述工作区域为所述射频标识标签处用于存储可以被阅读器读或写的数据的区域;
用于在所述射频标识标签处认证所述请求者的装置,其包括用于确定由所述请求者发送的所述随机数的值和验证所述工作区域对于所述已加密的访问角色有效的装置;以及
用于响应于所述请求者在所述射频标识标签处被成功认证,使用所述随机数的值作为加密密钥响应于所述访问请求的装置。
11.根据权利要求10所述的系统,其中,所述射频标识标签是无源射频标识标签。
12.根据权利要求10所述的系统,其中,所述请求者是后端系统。
13.根据权利要求10所述的系统,进一步包括一种用于认证所述射频标识标签并且用于生成和传输所述认证和访问请求的后端系统。
14.根据权利要求10所述的系统,进一步包括一种用于在所述请求者与所述射频标识标签之间传输数据的射频标识阅读器。
15.根据权利要求10所述的系统,其中,所述射频标识标签支持所述请求者和一个或更多其它请求者的同时访问。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/550,091 US7791451B2 (en) | 2006-10-17 | 2006-10-17 | Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security |
US11/550,091 | 2006-10-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101165701A CN101165701A (zh) | 2008-04-23 |
CN101165701B true CN101165701B (zh) | 2012-06-13 |
Family
ID=39334395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101625147A Expired - Fee Related CN101165701B (zh) | 2006-10-17 | 2007-10-16 | 提供用于射频标识(rfid)安全的相互认证的方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7791451B2 (zh) |
JP (1) | JP5165982B2 (zh) |
CN (1) | CN101165701B (zh) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007056620A1 (en) * | 2005-11-14 | 2007-05-18 | Massachusetts Institute Of Technology | Enhanced security protocol for radio frequency systems |
US20070133807A1 (en) * | 2005-12-12 | 2007-06-14 | Electronics And Telecommunications Research Institute | Tag authentication apparatus and method for radio frequency identification system |
DE102011004978B4 (de) * | 2011-03-02 | 2021-12-09 | Siemens Aktiengesellschaft | Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten |
JP2009540703A (ja) | 2006-06-09 | 2009-11-19 | ヴェリサイン インコーポレイテッド | 複雑性の低い装置の認証及び機密性を提供する方法及び装置 |
US7876220B2 (en) * | 2006-11-22 | 2011-01-25 | Cintas Corporation | Garment tracking and processing system |
US20080115541A1 (en) * | 2006-11-22 | 2008-05-22 | Aldridge Jeffrey L | Garment Processing Personnel Safety Apparatus |
US20080116274A1 (en) * | 2006-11-22 | 2008-05-22 | Aldridge Jeffrey L | Garment RFID Private Protocol Apparatus |
US8332656B2 (en) * | 2007-01-09 | 2012-12-11 | Mojix, Inc. | Systems and methods for secure supply chain management and inventory control |
WO2009097577A1 (en) | 2008-01-30 | 2009-08-06 | Neology, Inc. | Rfid authentication architecture and methods for rfid authentication |
JP2009272671A (ja) * | 2008-04-30 | 2009-11-19 | Panasonic Corp | 秘匿認証システム |
FR2931022A1 (fr) * | 2008-05-09 | 2009-11-13 | France Telecom | Procede d'authentification d'une etiquette radio par un lecteur radio |
DE102008023914A1 (de) * | 2008-05-16 | 2009-12-10 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung eines RFID-Tags |
US9418249B2 (en) * | 2008-05-26 | 2016-08-16 | Nxp B.V. | System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking |
CN101631017B (zh) * | 2008-07-14 | 2012-11-28 | 索尼株式会社 | 信息处理设备以及信息处理系统 |
CN101667255B (zh) * | 2008-09-04 | 2011-12-21 | 华为技术有限公司 | 一种射频识别的安全认证方法、装置及系统 |
US20100146273A1 (en) * | 2008-12-04 | 2010-06-10 | Electronics And Telecommunications Research Institute | Method for passive rfid security according to security mode |
CN101662367B (zh) * | 2009-05-27 | 2011-08-17 | 西安西电捷通无线网络通信股份有限公司 | 基于共享密钥的双向认证方法 |
CN101989380B (zh) * | 2009-07-31 | 2012-12-05 | 西门子(中国)有限公司 | 一种用于获取交通信息的方法和射频识别标签 |
JP5419083B2 (ja) * | 2009-08-28 | 2014-02-19 | 公立大学法人公立はこだて未来大学 | 無線タグ管理サーバ、無線タグおよび無線タグ管理システム |
KR101470053B1 (ko) * | 2010-05-14 | 2014-12-11 | 한국전자통신연구원 | 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법 |
US9054881B2 (en) * | 2010-05-14 | 2015-06-09 | Electronics And Telecommunications Research Institute | Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof |
CN102014386B (zh) | 2010-10-15 | 2012-05-09 | 西安西电捷通无线网络通信股份有限公司 | 一种基于对称密码算法的实体鉴别方法及系统 |
KR20120070808A (ko) * | 2010-12-22 | 2012-07-02 | 한국전자통신연구원 | Rfid 태그 장치 및 rfid 태그 장치를 인식하는 방법 |
US9792472B1 (en) | 2013-03-14 | 2017-10-17 | Impinj, Inc. | Tag-handle-based authentication of RFID readers |
US9940490B1 (en) * | 2011-11-30 | 2018-04-10 | Impinj, Inc. | Enhanced RFID tag authentication |
US10121033B1 (en) | 2011-11-30 | 2018-11-06 | Impinj, Inc. | Enhanced RFID tag authentication |
US11361174B1 (en) | 2011-01-17 | 2022-06-14 | Impinj, Inc. | Enhanced RFID tag authentication |
US8583942B2 (en) * | 2011-02-04 | 2013-11-12 | Cypress Semiconductor Corporation | Authenticating ferroelectric random access memory (F-RAM) device and method |
CN102136079B (zh) * | 2011-03-07 | 2014-08-20 | 中兴通讯股份有限公司 | 一种读写器与标签卡之间的动态认证方法及实现装置 |
US8800044B2 (en) | 2011-03-23 | 2014-08-05 | Architelos, Inc. | Storing and accessing threat information for use in predictive modeling in a network security service |
US9405945B1 (en) | 2011-04-08 | 2016-08-02 | Impinj, Inc. | Network-enabled RFID tag endorsement |
US9323230B2 (en) | 2011-05-31 | 2016-04-26 | Copy Stop Systems Aps | System for verifying a communication device and a security communication device |
CN102880891B (zh) * | 2012-09-14 | 2015-08-12 | 中山大学 | 一种超轻量级rfid双向认证协议建立的rfid安全通信方法 |
US10198605B1 (en) * | 2013-04-04 | 2019-02-05 | The Boeing Company | Ultra-lightweight mutual authentication protocol with substitution operation |
CN103310248A (zh) * | 2013-04-25 | 2013-09-18 | 中山大学 | 基于粒子群算法的最优化rfid网络系统 |
KR101706173B1 (ko) * | 2013-12-31 | 2017-02-27 | 바스코 데이타 시큐리티 인터내셔널 게엠베하 | 모바일 애플리케이션을 보안하기 위한 방법 및 장치 |
US10002512B2 (en) | 2014-01-30 | 2018-06-19 | Le-Jun Yin | System and method for object entry and egress control in a predefined area |
CN103795543B (zh) * | 2014-02-12 | 2016-09-21 | 中国石油大学(华东) | 一种用于rfid系统的安全双向认证方法 |
CN104579673B (zh) * | 2014-03-06 | 2018-05-18 | 上海励识电子科技有限公司 | Rfid卡与读卡器之间的交互认证方法 |
CN104954130B (zh) | 2014-03-31 | 2019-08-20 | 西安西电捷通无线网络通信股份有限公司 | 一种实体鉴别方法及装置 |
CN104407600B (zh) * | 2014-12-16 | 2017-03-15 | 武汉邮电科学研究院 | 基于rfid标签及散列函数标识映射实现智能家居的方法 |
CN104915617B (zh) * | 2015-05-28 | 2018-02-27 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
KR101676846B1 (ko) * | 2016-06-29 | 2016-11-17 | 주식회사 블랙라벨 | 상호 검증 시스템 및 이의 실행 방법 |
CN106487495B (zh) * | 2016-11-03 | 2019-12-20 | 北京石油化工学院 | 基于整数混沌的轻量级rfid认证方法 |
JP6465098B2 (ja) * | 2016-11-24 | 2019-02-06 | トヨタ自動車株式会社 | 車両用認証システム |
CN106911700A (zh) * | 2017-03-06 | 2017-06-30 | 江南大学 | 一种rfid标签群组证明的方法 |
WO2018165146A1 (en) | 2017-03-06 | 2018-09-13 | Cummins Filtration Ip, Inc. | Genuine filter recognition with filter monitoring system |
WO2019012310A1 (en) * | 2017-07-11 | 2019-01-17 | Yuen Hon Man Honmy | SYSTEMS FOR PROTECTING ACCESS TO THE SUPPORTS OF AN INSTALLATION |
GB2569130B (en) | 2017-12-05 | 2020-11-04 | Ali Musallam Ibrahim | Method and system for sharing an item of media content |
US10546444B2 (en) * | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
CN109190725B (zh) * | 2018-07-18 | 2020-07-07 | 中国科学院信息工程研究所 | 一种rfid双向认证方法 |
CN110197379B (zh) * | 2019-05-10 | 2021-10-19 | 武汉天喻聚联网络有限公司 | 一种电子标签的防伪系统及方法 |
US12010227B1 (en) * | 2019-09-30 | 2024-06-11 | Amazon Technologies, Inc. | System and methods for securing role credentials |
CN118283608A (zh) * | 2022-12-29 | 2024-07-02 | 华为技术有限公司 | 通信方法及相关装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4205567A1 (de) * | 1992-02-22 | 1993-08-26 | Philips Patentverwaltung | Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens |
US6172596B1 (en) * | 1994-09-09 | 2001-01-09 | Intermec Ip Corp. | System method and apparatus for identifying and communicating with a plurality of types of radio frequency communication devices |
US5942987A (en) * | 1994-09-09 | 1999-08-24 | Intermec Ip Corp. | Radio frequency identification system with write broadcast capability |
US7634427B1 (en) * | 1999-09-27 | 2009-12-15 | Vcommerce Holdings, Inc. | Method to create a customized e-commerce store |
US6843106B2 (en) * | 2000-03-08 | 2005-01-18 | Rensselaer Polytechnic Institute | Differential permeometer |
US7000834B2 (en) * | 2001-02-21 | 2006-02-21 | International Business Machines Corporation | Method to address security and privacy issue of the use of RFID systems to track consumer products |
US7503480B2 (en) * | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US7996324B2 (en) * | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US6860422B2 (en) * | 2002-09-03 | 2005-03-01 | Ricoh Company, Ltd. | Method and apparatus for tracking documents in a workflow |
NZ542766A (en) * | 2003-04-01 | 2007-03-30 | Mi Kyoung Park | Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not |
US7532104B2 (en) * | 2003-05-06 | 2009-05-12 | Rsa Security, Inc. | Low-complexity cryptographic techniques for use with radio frequency identification devices |
EP2141629B1 (en) * | 2003-09-26 | 2017-06-21 | Nippon Telegraph and Telephone Corporation | Tag privacy protection method, tag device, program therefor and record medium carrying such program in storage |
JP4430915B2 (ja) * | 2003-10-09 | 2010-03-10 | 日本電信電話株式会社 | タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム |
US7907732B2 (en) * | 2004-03-29 | 2011-03-15 | Intel Corporation | Radio frequency identification tag lock and key |
JP2005348306A (ja) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
US7750793B2 (en) * | 2004-07-29 | 2010-07-06 | Emc Corporation | Methods and apparatus for RFID device authentication |
US20060061482A1 (en) * | 2004-09-23 | 2006-03-23 | Patrick Monney | RFID auto-connect for wireless devices |
US7548152B2 (en) * | 2004-10-08 | 2009-06-16 | Entrust Limited | RFID transponder information security methods systems and devices |
JP4550601B2 (ja) * | 2005-01-25 | 2010-09-22 | 株式会社トリニティーセキュリティーシステムズ | 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム |
DE102005032473B4 (de) * | 2005-07-07 | 2007-05-10 | Atmel Germany Gmbh | Verfahren zur Zugriffssteuerung auf einen Transponder |
JP2007129649A (ja) * | 2005-11-07 | 2007-05-24 | Nippon Telegr & Teleph Corp <Ntt> | タグ検証サーバ装置、タグ検証システム、タグ検証方法及びそのプログラム |
US8480484B2 (en) * | 2005-11-09 | 2013-07-09 | Igt | Secure identification devices and methods for detecting and monitoring access thereof |
JP2007189643A (ja) * | 2006-01-16 | 2007-07-26 | Sony Corp | 通信方法、通信システム、通信装置およびプログラム |
-
2006
- 2006-10-17 US US11/550,091 patent/US7791451B2/en not_active Expired - Fee Related
-
2007
- 2007-09-27 JP JP2007252675A patent/JP5165982B2/ja not_active Expired - Fee Related
- 2007-10-16 CN CN2007101625147A patent/CN101165701B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
Also Published As
Publication number | Publication date |
---|---|
CN101165701A (zh) | 2008-04-23 |
US7791451B2 (en) | 2010-09-07 |
JP5165982B2 (ja) | 2013-03-21 |
US20080106386A1 (en) | 2008-05-08 |
JP2008104169A (ja) | 2008-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101165701B (zh) | 提供用于射频标识(rfid)安全的相互认证的方法和系统 | |
Cho et al. | Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol | |
Wei et al. | A mutual authentication protocol for RFID | |
CN104217230B (zh) | 隐藏超高频电子标签识别号的安全认证方法 | |
CN101847199B (zh) | 用于射频识别系统的安全认证方法 | |
CN106411505B (zh) | 一种移动射频识别的双向认证方法及移动射频识别系统 | |
KR101813658B1 (ko) | 위변조 방지를 위한 암호갱신 알고리즘을 이용한 무선전자태그 기반의 정품인증 서비스 시스템 및 방법 | |
CN103281189A (zh) | 一种射频识别设备的轻量级安全协议认证系统及方法 | |
CN102027483A (zh) | 用于验证rfid标签的方法 | |
Kang et al. | A study on secure RFID mutual authentication scheme in pervasive computing environment | |
WO2018227685A1 (zh) | 一种终端设备安全接入物联网的方法及系统 | |
CN101976363A (zh) | 一种基于Hash函数的RFID认证方法 | |
CN109688131A (zh) | 一种数据传输方法、装置和系统 | |
KR20210000997A (ko) | 분산원장을 rfid 키 저장소로 사용하는 위변조 방지를 위한 인증 키 암호갱신 알고리즘을 이용한 무선전자태그 기반의 정품인증 서비스 시스템 | |
CN103218633B (zh) | 一种rfid安全认证方法 | |
KR20120072032A (ko) | 모바일 단말의 상호인증 시스템 및 상호인증 방법 | |
CN107040363B (zh) | 基于混沌加密的轻量级rfid所有权转移方法及系统 | |
CN110138736B (zh) | 物联网多重动态随机加密的身份认证方法和装置及设备 | |
CN103971141B (zh) | 一种rfid信息采集的实现方法及系统 | |
CN104700125A (zh) | 超高频射频识别系统的aes加密和验证 | |
CN102904723A (zh) | 一种rfid系统的隐私保护方法 | |
KR100951527B1 (ko) | 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템 | |
KR100917177B1 (ko) | 상품 위조 방지를 위한 오프라인 rfid 인증 방법 | |
KR101053636B1 (ko) | 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템 | |
US20180288613A1 (en) | Authentication method, authentication system and authentication devices for authenticating an object |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120613 Termination date: 20201016 |
|
CF01 | Termination of patent right due to non-payment of annual fee |