CN101246538A - 射频识别系统和方法 - Google Patents

射频识别系统和方法 Download PDF

Info

Publication number
CN101246538A
CN101246538A CNA2007100798261A CN200710079826A CN101246538A CN 101246538 A CN101246538 A CN 101246538A CN A2007100798261 A CNA2007100798261 A CN A2007100798261A CN 200710079826 A CN200710079826 A CN 200710079826A CN 101246538 A CN101246538 A CN 101246538A
Authority
CN
China
Prior art keywords
label
multinuclear
rfid tag
verification msg
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007100798261A
Other languages
English (en)
Inventor
周波
刘晓炜
薛敏宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC China Co Ltd
Original Assignee
NEC China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC China Co Ltd filed Critical NEC China Co Ltd
Priority to CNA2007100798261A priority Critical patent/CN101246538A/zh
Priority to US12/030,348 priority patent/US20080191882A1/en
Priority to KR1020080013665A priority patent/KR100969730B1/ko
Priority to JP2008033582A priority patent/JP4791497B2/ja
Publication of CN101246538A publication Critical patent/CN101246538A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种射频识别系统和方法。根据本发明的一种射频识别系统,包括:包括多个射频识别标签的多核标签,每个射频识别标签中存储了标识码以及至少一个可验证数据集;以及射频识别读取器,其向所述多核标签中的多于一个射频识别标签发送读取请求,请求读取该射频识别标签中存储的至少一个可验证数据集之一的第一部分数据,并根据从所述多核标签读取到的数据来认证所述多核标签,其中所述多核标签中的每个射频识别标签还包括控制装置,该控制装置在该射频识别标签接收到来自所述射频识别读取器的读取请求时,在被请求的可验证数据集中的所有数据都可读的情况下,执行第一操作以使得从此以后所述被请求的可验证数据集中的至少一个数据无法被读取。

Description

射频识别系统和方法
技术领域
本发明一般地涉及计算机系统,尤其涉及射频识别系统和方法。
背景技术
伪造品对于产品制造商来说是极严重的问题。目前,在许多产业中都可看到伪造品,这些产业例如是酒、香烟、药物、化妆品、CD、DVD、软件、体育器材、儿童用品和珠宝等等。许多产业已经与伪造者战斗了几十年。但是,伴随着防伪努力的持续前进,伪造品却在不论是东方还是西方的大多数国家里变得惊人的普遍。
伪造品给无辜的制造商带来的不仅是利润上的巨大损失,还有信用上的灾难。不幸购买了伪造品并且对伪造品的伪劣质量不满意的普通消费者,在许多情况下都无法分辨伪造品和真品,因此将会负面但却错误地评价真正的制造商的产品质量。最后结果是伪造者赚了钱,而无辜的制造商受到了惩罚。
产品制造商始终渴求获得能帮助消费者分辨真品和伪造品的产品认证解决方案。如果这种解决方案使得消费者能够便利地认证产品,则伪造品就易被驱逐出市场。
防伪是专利申请中的非常热门的主题,在市场上已经可以看到许多解决方案。在计算机通信网络的广泛采用之前,防伪解决方案大体上是基于物理手段的,例如特殊的印墨、纸张、质地、激光标签。解决方案提供商宣称这种物理手段能够强有力地防伪。但是,过去几十年来的历史却明显与提供商所宣称的不符。钞票就是一个很好的例子。在钞票中总能找到最高级的物理手段。但是,伪钞却从来没有消失过。显然,普通产品制造商无法承受应用钞票的高成本。因此,由普通产品制造商采用的防伪解决方案是非常脆弱的。
在过去的20年中,计算机通信网络成功突围进了消费者市场中。全球因特网访问费用和固定/移动电信费用变得如此之低,以至于居住在这个星球上的大部分人都有能力消费它们。因此,看到越来越多防伪解决方案尝试将由产品承载的产品认证信息发送到后端服务器并由服务器确定产品的真伪,也就不令人惊奇了。例如,中国专利申请99126659和02111542就属于此类技术的范围。
射频识别(Radio Frequency Identification,RFID)标签是抗击伪造品领域的另一个后起之秀。RFID这个词涵盖了具有广泛变化的计算功率量、读取范围和成本的无线电和处理器技术的一个家族。自从Walmart和美国国防部开始大规模尝试以来,供应链标签已经变得很著名。工业团体EPCglobal(www.epcglobalinc.org)定义了0类和1类RFID标签,这些标签具有极有限的计算、存储和通信能力,并且不支持密码技术和最小限度的额外特征。
对于任何RFID系统,有三个元件是基本的:RFID标签、RFID读取器和数据处理子系统。RFID标签位于要标识的对象上,并且是RFID系统中的数据携带者。RFID读取器能够从RFID标签中读取数据和/或向RFID标签写入数据。数据处理子系统以某种有用的方式利用由RFID读取器获得的数据。
典型的RFID标签包括存储数据的微芯片以及耦合元件,例如线圈天线,用于经由射频通信来通信。RFID标签可以是有源的或无源的。有源RFID标签具有电源(例如电池),并且主动发送用于通信的RF信号,而无源RFID标签从RFID读取器的询问信号中获得其全部能量,并且或者反射RFID标签的信号,或者对RFID标签的信号进行负载调制,以进行通信。大多数RFID标签,无论是有源的还是无源的,都只在被RFID读取器询问时才进行通信。
典型的RFID读取器包括射频模块、处理器和耦合元件,以经由射频通信询问RFID标签。此外,许多RFID读取器装有接口,使得它们能够将接收到的数据传输给数据处理子系统,例如运行在个人计算机上的存储器。用射频来与RFID标签通信使得即使在标签位于不友好的环境中并且模糊难辨的情况下,RFID读取器也能在短距离到中等距离内读取无源RFID标签,在短距离到长距离内读取有源RFID标签。
可将利用RFID标签的防伪解决方案简单划分成在线和离线的两种。对于在线防伪解决方案,计算机通信网络也被使用,这种解决方案可能需要安全装置,也可能不需要。例如,中国专利申请200410082611.1和200410024790.3属于此类技术的范围,而前者不涉及安全装置,后者要求安全装置。另一方面,对于离线解决方案,不使用计算机通信网络,即只利用RFID标签和读取器来认证产品。在这种情况下,必然需要安全装置。例如,中国专利申请03111875.5和200410078160.4属于此类技术的范围。PCT专利申请WO 2005/024697 A2也涉及此类技术。
现有防伪解决方案具有成本、效率、可用性和安全性方面的问题。
首先,任何要求通信网络支持的防伪解决方案要处理来自消费者的大量产品认证,其后端服务器的成本都会很大。此外,通信花费会被加诸于消费者或产品制造商。如果加诸于消费者,则这种解决方案将会由于经济原因被大多数消费者所放弃。另一方面,如果加诸于产品制造商,则来自消费者的大量产品认证查询将会侵吞产品制造商的利润。这还不是全部,在大多数情况下,消费者和后端服务器之间为了产品认证进行的通信会花费相当多的时间。消费者可能因为时间原因而放弃这种解决方案。
现有的离线的基于标签的防伪解决方案,即不需要通信网络支持的解决方案,不仅遇到了成本问题,还遇到了安全问题。虽然在这种解决方案中已经包括了安全装置,但是大多数这种安全装置都不起作用。这种解决方案一般依赖于以下假设:标签包含某些秘密信息,并且是抗克隆的,即给出一个包含秘密信息的真正的标签,难以制造另一个包含相同信息的标签。如果这种假设是真的,则这些解决方案是可行的,因为安全装置保证存储在标签中的秘密信息是不可伪造的,因此安全信息和标签被安全地绑定在一起。不幸的是,这一假设对于现有解决方案是完全错误的。现有解决方案利用了存储在标签中的所有秘密信息来进行产品认证。正如我们所知的,对于离线解决方案,认证标签并确定被附着了标签的产品的真实性的是读取器。由于存储在标签中的所有秘密信息都用于认证中,如果任何一个读取器被伪造者所占有,则伪造者就能了解存储在读取器中的秘密信息,并将这些秘密信息完全复制到伪造的标签上,从而破坏了该解决方案的安全性。制造一种防止伪造者攻克的安全读取器是有可能的。但是,这种读取器太昂贵了。同样,很容易发现读取器和标签之间的射频通信是难以受安全装置来保护的。如果读取器和标签之间的射频通信是安全的,则不仅需要昂贵的读取器,还需要昂贵的标签,才能使得读取器和标签能够彼此认证。因此,只要通过窃听读取器和标签之间的开放无线电通信,就能截取包含在标签中的数据。结论就是,除非使用能够认证读取器并且能被读取器认证的昂贵的标签,并且读取器和标签之间的无线电信道被加密,否则RFID标签就很容易被克隆。
这里我们要强调,廉价标签至少具有“功率非常有限的无源标签”的特征。在标签上是没有诸如伪随机数生成、杂散、加密这样的基本安全要求的。对于这种廉价标签,数据克隆对所有产品认证解决方案来说都是令人头疼的。克隆的标签对于离线解决方案来说尤其致命。没有网络支持的读取器无法分辨真标签和克隆的标签,这意味着伪造的标签肯定能通过由任何真读取器进行的产品认证。因此,由于附着了克隆的标签的伪造品被读取器认证为真品,因而大规模伪造是无法避免的。
针对离线RFID标签的数据克隆问题,已提出了一些解决方案。例如,日本专利公开2005-130059中,提出了通过在附着在商品上的IC芯片的存储领域中写入多个密码化的数据,并且在进行产品认证时,通过多次读取芯片中的密码化的数据,而增加解读密码化数据的难度,从而在一定程度上增加了数据克隆的难度。但是,数据克隆仍然不是不可能的。伪造者通过足够多次读取一个真品芯片,就有可能获取该芯片中存储的所有密码化数据,并将这些数据克隆在伪造的芯片中,这样伪造的芯片肯定能通过由任何真读取器进行的产品认证。
因此,需要一种用于离线产品认证的RFID系统,其能够防止对存储在RFID标签中的数据进行克隆,并且还具有廉价、高效等优点。
发明内容
为了解决上述问题,即用一种廉价、高效的方案来防止对存储在射频识别标签中的数据进行克隆,提供了一种射频识别系统、一种多核标签和一种射频识别方法。
根据本发明的第一方面,提供了一种射频识别系统,包括:包括多个射频识别标签的多核标签,每个射频识别标签中存储了标识码以及至少一个可验证数据集;以及射频识别读取器,其向所述多核标签中的多于一个射频识别标签发送读取请求,请求读取该射频识别标签中存储的至少一个可验证数据集之一的第一部分数据,并根据从所述多核标签读取到的数据来认证所述多核标签,其中所述多核标签中的每个射频识别标签还包括控制装置,该控制装置在该射频识别标签接收到来自所述射频识别读取器的读取请求时,在被请求的可验证数据集中的所有数据都可读的情况下,执行第一操作以使得从此以后所述被请求的可验证数据集中的至少一个数据无法被读取。
根据本发明的第二方面,提供了一种多核标签,其中包括多个射频识别标签,每个射频识别标签中存储了标识码以及至少一个可验证数据集,其中所述多核标签中的每个射频识别标签包括控制装置,该控制装置在该射频识别标签接收到请求读取该射频识别标签中存储的至少一个可验证数据集之一的第一部分数据的读取请求时,在被请求的可验证数据集中的所有数据都可读的情况下,执行第一操作以使得从此以后所述被请求的可验证数据集中的至少一个数据无法被读取。
根据本发明的第三方面,提供了一种射频识别方法,包括:在多核标签中包括的多个射频识别标签中的每个射频识别标签中存储标识码以及至少一个的可验证数据集;以及从射频识别读取器向所述多核标签中的多于一个射频识别标签发送读取请求,请求读取该射频识别标签中存储的至少一个可验证数据集之一的第一部分数据,并根据从所述多核标签读取到的数据来认证所述多核标签,其中所述多核标签中的每个射频识别标签在接收到来自所述射频识别读取器的读取请求时,在被请求的可验证数据集中的所有数据都可读的情况下,执行第一操作以使得从此以后所述被请求的可验证数据集中的至少一个数据无法被读取。
由以上内容可见,根据本发明的实施例,向RFID标签中引入了“锁定”功能。并且更进一步,多个RFID标签被聚集成一个多核标签。从而,通过存储在每个RFID标签中的多个数字签名(即可验证数据)以及由每个RFID标签所执行的“锁定”功能,以及通过对多核标签中的所有RFID标签的整体上进行的认证,使得伪造品被检测到的概率大大提高,从而防止对廉价的RFID标签中的数据的克隆,并且阻挠了大规模的伪造。
此外,在每个RFID标签中,数字签名被分成多个数字签名集合存储在RFID标签中。通过使数字签名分成多个集合,保持了真品标签能够多次被认品为真品。
附图说明
图1示出根据本发明的第一实施例的RFID系统100,其包含多核标签101和RFID读取器102;
图2示出根据本发明的第一实施例的多核标签101中的RFID标签101-1的内部结构;
图3示出根据本发明的第一实施例的RFID读取器102的内部结构;
图4示出图1所示的多核标签101中的RFID标签101-1在接收到来自RFID读取器102的读取请求时的操作流程;
图5示出图1所示的RFID读取器102向多核标签101发送读取请求,并根据读取到的数字签名对多核标签101的真伪性进行认证的操作流程;
图6更详细示出图5中的步骤502、503的流程。
图7更详细示出图5中的步骤504的流程。
具体实施方式
下面将说明本发明的具体实施例。
图1是根据本发明的第一实施例的RFID系统100的简化框图。RFID系统100包括多核标签101和RFID读取器102。如图1所示,该多核标签中包括NT个内部结构相同的RFID标签101-1、101-2、...、101-N。每个RFID标签与RFID读取器102之间通过射频通信进行通信。每个RFID标签是一个无源标签,它从来自RFID读取器102的读取请求信号中获取其全部能量,并且通过反射来自RFID读取器102的信号,或者对来自RFID读取器102的信号进行负载调制,来答复RFID读取器102。每个RFID标签的体积很小,因此由它们构成的多核标签101的体积很小,可以附着在任何需要进行认证的产品之上。RFID读取器102可向多核标签101发送数据,例如读取请求,并且接收来自多核标签101的答复数据。
下面参考图2以RFID标签101-1为例来说明多核标签101中所包括的RFID标签的内部结构。多核标签101中的其他RFID标签的内部结构与RFID标签101-1的相同或相似。
图2示出图1所示的多核标签101中的RFID标签101-1的内部结构示意图。
RFID标签101-1包括微芯片201和标签耦合元件202。微芯片201中包括标识码存储区域203、辅助存储区域204和控制装置205。在标识码存储区域中存储了唯一标识RFID标签101-1的某个属性标识码,例如EPC码(电子产品代码)。
EPC码是由EPCglobal所定义的。EPC码中的一部分将会唯一标识被附着了RFID标签101-1的产品的制造商。EPC是存储在射频识别标签中的唯一信息,且已经得到UCC和国际EAN两个国际标准的主要监督机构的支持。EPC的目标是提供对物理世界对象的唯一标识。它通过计算机网络来标识和访问单个物体,就如在互联网中使用IP地址来标识、组织和通信一样。以下简要说明EPC码的结构。EPC是一组数字,由头标和三部分数据组成。头标表明EPC的版本号,已经考虑到不同长度或未来的不同标签类型。第二部分,表明EPC的管理者,相当于产品的制造商。第三部分,代表物品类别,表明了产品的确切类别。第四部分,是单个物品的序列号。例如,一个EPC码01.115A1D7.28A1E6.421CBA30A,其中01表示EPC版本(8位),115A1D7表示产品制造商识别码,一共28位(可以表示大于2.68亿个产品制造商),28A1E6表示产品识别码,一共24位(每家产品制造商可以表示大于1600万个产品类别),而421CBA30A表示单品序列号,一共36位(每类产品可以表示大于680亿件单品)。
在辅助存储区域204中,存储了状态信息、可验证数据,以及其他辅助信息,例如制造日期。
状态信息包括多核标签101中的RFID标签的总数NT和该RFID标签在多核标签101中的序列号SN。标签总数NT和序列号SN是在制造多核标签101时存储在辅助存储区域204中的。对于一个多核标签,在制造时将会确保其中的每个RFID标签的状态信息中所反映出来的标签总数是相同的,都等于该多核标签中的RFID标签标签的总数;并且确保对于该多核标签中的每个RFID标签,SN是唯一的,以作为该RFID标签在该多核标签中的唯一标识。
对于辅助存储区域204中的可验证数据,存在多种生成方式,以下将描述其示例。
在本发明的优选实施例中,可验证数据可以是数字签名。如图2所示,RFID标签101-1的辅助存储区域204中存储了m个数字签名集合,每个集合包含n个签名,形成一个数字签名矩阵{SIGi,j},1≤i≤m,1≤j≤n,m、n均为正整数。
假定每个产品制造商具有至少一个公钥(public-key),数字签名是关于EPC的内容的数字签名。这些签名由制造商的公钥所验证。例如,假设n=2,即每个数字签名集合包含2个数字签名SIG1和SIG2,产品制造商具有两个RSA公钥,PK1和PK2,每个公钥为1024比特。则SIG1和SIG2可以是关于EPC和制造日期的数字签名,这些数据签名分别可由公钥PK1和PK2所确认。每个签名消耗1024比特。最好用ECDSA(ANSI X9.62)同族机制来计算签名,这样一个制造商只需要一个公钥即可。按照这种机制,每个签名具有两部分S和C,如果利用160比特椭圆曲线和SHA-1的话,则S部分和C部分各具有160比特。换句话说,一个数字签名消耗320比特。但其安全强度可以与1024比特的RSA数字签名方案的安全性相比拟。关于数字签名方案的各种选择和考虑对于本领域的技术人员来说是公知的。
除生成为数字签名外,可验证数据生成方式例如也可以选用本领域内公知的MAC(Message Authentication Code)方法。例如是,给定安全杂散函数和消息M(包括EPC码E以及可能的附加信息),每个可验证数据集中的n个可验证数据可以计算为MACi=hash(M,key,i),i=1,2,...,n。将MAC1~MACn作为一个可验证数据集存储在标签中。当读取器读取到某个可验证数据集中的任何一个可验证数据的时候,例如MACj,可以根据该MAC值的序号j,相关的消息M,以及读取器自己存储器中的密钥key,验证读取到的MACj是否等于hash(M,key,j)。如果相等,则这个MAC值是真实的。反之,这个MAC值是伪造的。MAC还可以用其他的方法生成,例如HMAC,安全杂散函数也有多种选择,这些对于本领域的技术人员来说是公知的。
又例如,可验证数据生成方式可以选用本领域内公知的对称加密方法。具体是,给定对称加密函数SEC和解密函数SDE,消息M(包括EPC码E以及可能的附加信息),一个可验证数据集中的n个可验证数据可以计算为Di=SEC(M,key,i),i=1,2,...,n。将D1~Dn作为一个可验证数据集存储在标签中。当读取器读取到任何一个可验证数据的时候,例如Dj,可以根据该数据的序号j,相关的消息M,以及读取器自己存储器中的密钥key,验证SDE(Dj,key)是否能解密出M和j。如果能够,则这个可验证数据是真实的。反之,这个可验证数据是伪造的。对称加密算法有多种选择,例如3DES,AES,这些对于本领域的技术人员来说是公知的。
上述不采用数字签名的可验证数据生成方案,可以拓展到在读取器中存储多个密钥,分别属于不同的生产厂家,EPC中申明是某个厂家的标签所存储的可验证数据可以用读取器中存储的该厂家的密钥来验证。
上述不采用数字签名的可验证数据生成方案的主要问题是,如果每个厂家有不同的密钥,这样的方案可扩展性很差。设想一个读取器存储了成千上万厂家的密钥,读取器将成为很大的安全隐患。同时,向读取器中安全的增加新的密钥也是很困难的。另一方面,如果所有的厂家共享同一个密钥,这样的方案可扩展性也很差。这是因为在这种情况下只能由公认可信的第三方来使用这个密钥,这使得该第三方必须为所有厂家生产的所有产品生成可验证数据,同样是很困难的。
因此,采用数字签名作为可验证数据是本发明的首选实施例。
控制装置205用于在RFID标签101-1接收到RFID读取器的读取请求时根据情况执行锁定操作,使RFID标签的辅助存储区域204中存储的某个数字签名集合中的一部分数字签名以后不能被读取。控制装置205的操作将在以下结合图4进一步说明。
标签耦合元件202可以是线圈天线,用于通过射频通信与RFID读取器102通信。
图3是图1所示的RFID读取器102的内部结构示意框图。RFID读取器102包括处理器301、射频模块302、读取器耦合元件303和存储器304。处理器301用于控制RFID读取器102通过耦合元件303向多核标签101发送读取请求,处理器301中还包括认证部分301-1,用于对从多核标签101接收到的答复数据进行分析,以对多核标签101的真伪性进行认证,从而可对附着了多核标签101的产品的真伪性进行认证。处理器301的操作将在下文结合图5~7进一步说明。射频模块302用于在处理器301的控制下生成射频信号。读取器耦合元件303用于通过发送/接收射频信号来与多核标签101通信。存储器304用于存储产品制造商的公钥。在使用RSA算法计算数字签名的情况下,如果在多核标签101中的每个RFID标签的辅助存储区域204中存储了m个数字签名集合,每个数字签名集合中包含n个数字签名,则在存储器304中存储着n个公钥{PK1,PK2,...,PKn}。但是,在使用ECDSA算法计算数字签名的情况下,无论辅助存储区域204中存储了多少个数字签名,对于一个制造商,存储器304中只需存储1个公钥,用于验证该制造商的数字签名。
下面参考图4描述多核标签中的每个RFID标签在接收到来自RFID读取器的请求时的操作流程。
图4示出图1所示的多核标签101中的RFID标签101-1在接收到来自RFID读取器102的读取请求时的操作流程。多核标签101中的其他RFID标签的操作流程与RFID标签101-1的相似。在步骤401中,RFID标签101-1接收到来自RFID读取器102的请求。在步骤402中,RFID标签101-1判断接收到的请求是否是对状态信息的请求。如果是,则在步骤403中,RFID标签101-1向RFID读取器102发送状态信息,其中包括该RFID标签101-1所属的多核标签101中的RFID标签的总数NT和该RFID标签101-1在该多核标签101中的编号SN。如果在步骤401中接收到的请求不是对状态信息的请求,则在步骤404中,RFID标签101-1判断该请求是否是对数字签名的请求。如果否,则不执行任何操作,本次过程结束。如果是,即RFID标签101-1确定RFID读取器102要求读取第i个数字签名集合的数字签名子集{SIGi,a_1,SIGi,a_2,...,SIGi,a_k},其中1≤i≤m,1≤k≤n,并且 { a _ 1 , a _ 2 , . . . , a _ k } ⋐ { 1,2 , . . . , n } , { SIG i , a _ 1 , SIG i , a _ 2 , . . . , SIG i , a _ k } ⋐ { SIG i , 1 , SIG i , 2 , . . . SIG i , n } , 则在步骤405中,RFID标签101-1首先向RFID读取器102发送存储在标识码存储区域203中的EPC码。接下来,在步骤406中,控制装置205判断第i个数字签名集合{SIGi,1,SIGi,2,...,SIGi,n}以前是否已因被执行锁定操作而被锁定到另一数字签名子集{SIGi,b_1,SIGi,b_2,…,SIGi,b_k}。如果已被锁定,则在步骤407中,RFID标签101-1向RFID读取器102发送数字签名子集{SIGi,b_1,SIGi,b_2,…,SIGi,b_k}。然后此次过程结束。如果未被锁定,则在步骤408中,控制装置205执行锁定操作,将RFID标签101-1中的第i个数字签名集合{SIGi,1,SIGi,2,...,SIGi,n}锁定到数字签名子集{SIGi,a_1,SIGi,a_2,...,SIGi,a_k}。这样,以后再接收到关于第i个数字签名集合{SIGi,1,SIGi,2,...,SIGi,n}的读取请求时,只有数字签名子集{SIGi,a_1,SIGi,a_2,...,SIGi,a_k}可以被读取,而第i个数字签名集合{SIGi,1,SIGi,2,...,SIGi,n}中的其他数字签名不能再被读取。接下来,在步骤409中,控制装置205判断RFID标签101-1的第i个数字签名集合是否已被锁定。如果未被锁定的话,则不执行任何操作,本次过程结束。如果已被锁定的话,则过程前进到步骤410,在步骤410中,向RFID读取器102发送数字签名子集{SIGi,a_1,SIGi,a_2,...,SIGi,a_k}。在本实施例中,控制装置205例如是按以下方式实现锁定的:为每个数字签名SIGi,j设置一个相应的标记比特Fi,j,其初始值为0,在数字签名SIGi,j初次被读取时,将其标记比特Fi,j置位为1,当第i个数字签名集合中相应的标记比特为1的数字签名的数目达到k个后,第i个数字签名集合中相应的标记比特不为1的数字签名就不能被读取了。使数字签名不能被读取的方法例如是将其销毁,例如清零。锁定也可按另外的方式进行,例如标签中不设显式的标记位,而是直接将所有不可被读出的数字签名数据销毁,例如清零。全为零的数字签名可以被标签判断为无需发送给读取器的数字签名。也可以在被标签发送的情况下由读取器判断为被禁止读取的数字签名,其效果都是使其不能被读取器所读取。当然,对于本领域的技术人员显而易见的是,锁定操作也可以通过其他方式在软件、和硬件或其结合中实现。本发明不限于这里作为例子举出的特定锁定方式。本领域的技术人员还能够意识到,这里所说的“锁定”只是“使一个或多个数字签名无法被读取的”操作的一个示例性的名称,本发明并不局限于此。相反,任何“使一个或多个数字签名无法被读取”的操作都可用于本发明中。注意RFID标签101-1也可能接收到请求读取第i个数字签名集合中的其他数目个数字签名的请求,例如请求读取k’个数字签名的请求,但不论k’是否等于k,RFID标签101-1都最多只会让第i个数字签名集合的k个数字签名被读取。另外,RFID标签101-1也可能遇到被请求读取第i>m个数字签名集合的情况,在此情况下RFID标签101-1的控制装置205会把该读取请求判断为错误的读取请求,而不对其做任何响应。
图5示出图1所示的RFID读取器102向多核标签101发送读取请求,并根据读取到的数字签名对多核标签101的真伪性进行认证的操作流程。注意,在以下说明中,“多核标签认证”是指对多核标签的整体真伪性进行判断的过程;而在单独提到“认证”时,根据上下文,也可能是指对多核标签中的某个RFID标签的真伪性进行判断的过程。
在步骤501中,RFID读取器102选择多核标签101中的一个RFID标签,并向其发送状态请求,请求读取存储在该RFID标签中的标签总数NT和序列号SN。在步骤502中,RFID读取器102获得从该RFID标签发送来的标签总数NT和序列号SN。在步骤503中,RFID读取器102根据返回的状态信息判断在此次多核标签认证过程中该RFID标签是否已被读取。如果未被读取,则在步骤504中,RFID读取器102向该RFID标签发出读取数字签名的请求,并根据读取的数据进行判断,得出针对该RFID标签的认证结果:伪造、真品、差错或已全部锁定。在步骤504中,RFID读取器102还将记录了此次多核标签认证期间多核标签101中的各RFID标签的读取状态的数组STATUS中的相应变量STATUSSN的状态设置为已读,表明在此次多核标签认证过程期间当前的RFID标签已被读取,并且将表示在此次多核标签认证过程期间该多核标签101中已被读取的RFID标签的数目的变量Nread的值递增1。然后,在步骤505中,判断步骤504中得出的对当前RFID标签的认证结果是否为“差错”。如果是,则在步骤506中,得出整体多核标签认证结论为“差错”,对多核标签101的此次认证结束。如果否,则在步骤507中,判断步骤504中得出的对当前RFID标签的认证结果是否为“伪造”。如果是,则在步骤508中,得出整体多核标签认证结论为“伪造”,即该多核标签101是伪造的,并且不必再进行其他读取,对多核标签101的此次认证结束。如果否,则在步骤509中,判断步骤504中得出的对当前RFID标签的认证结果是否为“全部锁定”。如果是,则在步骤510中,对该多核标签101得出如下整体多核标签认证结论:如果能够确定这是第一次读取该多核标签101,则该多核标签101是伪造的,并且不必再进行其他读取,对多核标签101的此次多核标签认证结束。如果在步骤509中的判断结果为否,则在步骤511中,判断步骤504中得出的对当前RFID标签的认证结果是否为“真品”。如果是,则保存该“真品”结果,并返回到步骤501,继续选择多核标签101中的另一个RFID标签并向其发出状态请求。如果在步骤511中判断结果为否,即对当前RFID标签的认证结果也不是“真品”,那么说明过程中出现了差错,在步骤513中,得出对该多核标签101的整体多核标签认证结论为“差错”,不必再进行其他读取,对多核标签101的此次认证结束。
另一方面,如果在步骤503中的判断结果为“是”,即在此次多核标签认证中该RFID标签已被读过,则进行步骤514,根据已读标签数Nread判断在此次多核标签认证中是否已经对该多核标签101中的所有RFID标签进行了读取。如果是,则在步骤515中,根据保存的“真品”结果判断每次读取是否都获得了“真品”这一认证结果。如果否,即并非对每个RFID标签的认证结论都是“真品”,则在步骤516中,得出该多核标签101是伪造的这一结论,并且不必再进行其他读取,对多核标签101的此次多核标签认证结束。如果在步骤515中的答案为“是”,即对该多核标签101中的所有NT个RFID标签的认证结果都是“真品”,则在步骤517中得出该多核标签101为真品这一结论,然后此次多核标签认证结束。
下面参考图6更详细说明图5中的步骤502、503的流程,即RFID读取器102根据多核标签101中的RFID标签返回来的状态信息判断在本次多核标签认证过程期间是否已经读过该RFID标签的过程。
如图6所示,在步骤601中,RFID读取器102获得从多核标签101中的某个RFID标签发送来的状态信息,其中包括标签总数NT和序列号SN。在步骤602中,RFID读取器102判断本次读取是否是本次多核标签认证过程中的首次读取。如果是,则在步骤603中,RFID读取器102将标签总数NT保存在其内部的存储器中,例如可将NT保存在存储器中所存储的变量NT1中。此外,RFID读取器102创建NT元状态数组STATUS1、STATUS2、...、STATUSNT,用以分别存储具有相应序列号的RFID标签在本次多核标签认证过程中的读取状态。另外,RFID读取器102将计数器Nread清零,Nread代表在本次多核标签认证过程中已经读取过的RFID标签的数目。在步骤604中,图6所示的子过程向图5所示的过程返回Nread和判断结果:当前RFID标签在此次多核标签期间未被读过。
另一方面,如果在步骤602中判断本次读取不是本次多核标签认证过程中的首次读取,则在步骤605中,判断返回的NT是否等于存储的NT1。对于真品多核标签,其中每个RFID标签中存储的关于标签总数的值NT应该都是相同的。因此,如果在步骤605中得出的结果为否,则说明读取过程中出了差错,过程进行到步骤608,返回差错结果。而另一方面,如果在步骤605中的判断结果为是,则在步骤606中,判断STATUSSN中存储的状态是否为已读,即当前RFID标签在此次多核标签认证过程中是否已经被读取过。如果是,则在步骤607中,图6所示的子过程向图5所示的过程返回判断结果:当前RFID标签在此次多核标签认证期间已被读过。
如果在步骤606中的判断结果为否,则在步骤609中,图6所示的子过程向图5所示的过程返回序列号SN和判断结果:当前RFID标签在此次多核标签认证期间未被读过。
应当注意,图6所示的过程只是示例性的。本领域的技术人员可以意识到,为了判断在一次多核标签认证期间,RFID读取器102是否已经读过多核标签中的某个RFID标签,当然也可以采用其他方法,从RFID标签返回来的状态信息中当然也可包含其他信息。本发明并不限于这里所给出的特定实施例。
下面参考图7更详细说明图5中的步骤504的流程。这里仍以RFID标签101-1为例来说明此流程。多核标签101中的其他RFID标签的操作流程与RFID标签101-1类似。首先,在步骤701中,RFID读取器102接收到从RFID标签101-1发送来的标识码,例如EPC码,从而确定了唯一标识RFID标签101-1的某个属性,因此确定了应使用存储器中存储的哪个公钥或哪些公钥来验证读取的数字签名。然后,在步骤702中,RFID读取器102的处理器301中的计数器(未示出)的值i被设为1。随后在步骤703中,处理器301从索引集合{1,2,…,n}中随机选择索引子集{a_1,a_2,...,a_k}。接下来在步骤704中,处理器301控制RFID读取器102通过读取器耦合元件303向RFID标签101-1发送读取请求,该读取请求中请求读取第i个数字签名集合的数字签名子集{SIGi,a_1,SIGi,a_2,...,SIGi,a_k},并开始等待来自RFID标签101-1的答复数据。在步骤705中,处理器301判断是否多次超时,如果多次超时的话,则在步骤706中,认证部分301-1判断出现差错,即认证结果为“差错”。这里在判断出现差错前容许的超时次数可根据需要选择。选择方法是本领域的技术人员所公知的。如果在步骤705中,在判断为多次超时之前接收到来自RFID标签101-1发送来的数字签名子集{SIGi,b_1,SIGi,b_2,...,SIGi,b_k}(步骤707),则在步骤708中,处理器301从存储器304中取出对应于制造商的公钥。接下来在步骤709中,利用制造商公钥验证数字签名子集{SIGi,b_1,SIGi,b_2,...,SIGi,b_k}。在步骤710中,判断数字签名子集{SIGi,b_1,SIGi,b_2,...,SIGi,b_k}是否有效,如果无效的话,则认证部分301-1判断RFID标签101-1为伪造标签,从而判断附着了RFID标签101-1的产品为伪造品,即认证结果为“伪造”(步骤711)。如果有效的话,则在步骤712中,判断索引子集{b_1,b_2,...,b_k}是否等于在步骤703中随机选择的索引子集{a_1,a_2,...,a_k}。如果等于的话,则认证部分301-1判断RFID标签101-1是真品标签,即认证结果为“真品”(步骤713),如果不等于的话,则在步骤714中处理器301将计数器的值i递增1,并在步骤715中判断i的值是否大于m。如果i>m,则认证部分301-1判断RFID标签101-1中的每个数字签名集合以前都被读过并被锁定,即认证结果为“全部锁定”  (步骤716),否则返回步骤703,以重复步骤703及其以后的步骤。通过以上所述的过程,RFID读取器102可对RFID标签101-1的真伪性做出认证。
从以上描述中可以看出,在标签中执行“锁定”的结果是防止了标签克隆。这里首先以m=1、k=1并且NT=1为例来计算伪造品检测概率,即每个多核标签中只有1个RFID标签,该RFID标签中只包含1个数字签名集合,并且RFID读取器每次要求读取该数字签名集合中的一个签名。伪造者只能获得存储在真品多核标签中的RFID标签中的所有n个数字签名中的一个,其他n-1个将再也不能被读取。因此,伪造的标签最多只会包含一个有效数字签名,从而不会再出现克隆的标签。当这种伪造标签被真品读取器认证时,由于读取器将会从索引集合{1,2,...n}中随机选取i,并且请求读取该多核标签中包含的该RFID标签中的SIGi,因此伪造多核标签被检测到的概率为(n-1)/n。一般而言,p个伪造多核标签被检测到的概率是1-(1/n)p。以n=2为例,一个伪造的多核标签逃脱检测的概率为50%,而十二个伪造多核标签逃脱检测的概率将会低于0.025%。或者换句话说,十二个伪造多核标签被检测到的概率高于99.97%。显然,如果1<k<n*0.5,则伪造多核标签被检测到的概念将会更高。当k=n*0.5时,检测概率最高。例如,n=12,即多核标签中包含的一个RFID标签标签存储着12个数字签名构成的一个集合,如果k=6,即从12个数字签名中随机选择6个来验证。由于1个伪造多核标签上最多有6个有效数字签名,因此伪造多核标签被检测到的概率为1-1/C12 6,即99.89%。此时,两个伪造多核标签逃脱检测的概率将低于0.00012%。现在可以合理地论断,本发明所提出的利用包含带锁定功能的RFID标签构成的多核标签的RFID系统进行产品认证可以有效地阻挠大规模伪造。
更进一步,在多核标签中具有多个RFID标签的情况下,伪造多核标签被检测到的概率进一步得以增大。这里仍假定m=1,k=1,但NT大于1。即在多核标签中包含多于一个RFID标签,每个RFID标签中包含一个数字签名集合,每个数字签名集合中包含n个数字签名,每次读取要求返回这n个数字签名中的1个数字签名。如上所述,仅当RFID读取器对多核标签中的每个RFID标签的认证结果都为真品时,RFID读取器才会将该多核标签认证为真品。不难得出,多核标签中的NT个RFID标签的认证结果都为真品的概率为(1/n)NT,因此,伪造的多核标签被检测出来的概率为1-(1/n)NT。仍以n=2为例,如果NT=12,即一个多核标签包含12个RFID标签,则伪造的多核标签被检测到的概率为99.97%。
另外,采用多个数字签名集合的优点是明显的。有了m个数字签名集合,就可以保证每个真正的RFID标签能至少m次被读取器认证成真品RFID标签。因为有时候产品是作为礼物被购买的,并且在其被消耗之前可能经过几个人,所以采用多个数字签名集合是有用的。在这种情况下,不仅购买者和最终消费者,而且中间人也可能希望认证产品。在每个RFID标签中存储m个数字签名集合后,每个RFID标签被认证成真品的次数至少为m次,相应地,包含RFID标签的多核标签能够被认证成真品的次数也会有所增加。
以上给出了本发明的示例性实现方式。在其他实施例中,也可以作出其他修改和变换,但并不超出本发明的范围。例如,在以上实施例中,对于在一次多核标签认证过程期间在读取每个RFID标签时读取哪个数字签名集合并没有特别规定,即在读取每个RFID标签时都从其中的第一个数字签名集合开始读起并根据读取的数字签名的索引是否与要求读取的数字签名的索引相同来判断该集合以前是否被锁定。如果该集合被锁定,则继续该RFID标签中的下一个数字签名集合。但是,本发明并不局限于此。在另一个实施例中,多核标签中的每个RFID标签还可设置一个变量,例如Sunread,用来表示在该RFID标签中当前未被锁定的数字签名集合中序号最小的数字签名集合的序号,该Sunread的值可在每次数字签名读取开始之前发送给RFID读取器,例如可与EPC码一起发送给RFID读取器,并且在RFID标签每次被读取之后相应递增。这样,RFID读取器在读该RFID标签中可直接从该数字签名集合开始读起。例如,如果RFID标签中的每个数字签名集合都未被锁定,则Sunread=1,RFID读取器会从该RFID标签中的第1个数字签名集合开始读取,在第1个数字签名集合被锁定和读取之后,Sunread递增为2,这样下次RFID读取器要读RFID标签时,就会直接从第2个数字签名集合开始读取,而无需再根据对第1个数字签名集合的读取结果来判断第1个数字签名集合是否已被锁定。当RFID读取器得知Sunread>m时,说明该RFID标签中的全部数字签名集合都已被锁定,则RFID读取器直接可得出认证结果“全部锁定”。
作为另一种替换方案,多核标签中的每个RFID标签中的每个数字签名集合也可被设置一个标志Locked,当该数字签名集合首次被要求读取时,RFID标签对该数字签名集合执行锁定,并将该标志Locked设置为例如1,以指示该数字签名集合已被锁定。这样,当下次RFID读取器再要求读取该数字签名时,RFID标签可直接向RFID读取器返回该Locked标志以表示相应的数字签名集合已被锁定,这样RFID读取器就不必再像上述图4和图7所示的实施例中那样,根据返回的数字签名的索引是否与请求读取的数字签名的索引相同来判断该数字签名集合是否已被锁定了。
在以上实施例中,可验证数据是数字签名。但是,对于本领域的技术人员显而易见的是,对于其他形式的可验证数据,通过采用本发明所提出的“锁定”功能,也能达到既使真品标签通过认证,又防止其被克隆的技术效果。本领域的技术人员在阅读了本说明书以后,将会很容易用多种形式的可验证数据来实现本发明的方案。
由以上描述可以看出,根据本发明的实施例,向RFID标签中引入了“锁定”功能。并且更进一步,多个RFID标签被聚集成一个多核标签。从而,通过存储在每个RFID标签中的多个数字签名以及由每个RFID标签所执行的“锁定”功能,以及通过对多核标签中的所有RFID标签的整体上进行的认证,使得伪造品被检测到的概率大大提高,从而防止对廉价的RFID标签中的数据的克隆,并且阻挠了大规模的伪造。
此外,在每个RFID标签中,数字签名被分成多个数字签名集合存储在RFID标签中。通过使数字签名分成多个集合,保持了真品标签能够至少m次被认证为真品,其中m是数字签名集合的数目。
尽管本发明是参照其特定的优选实施例来描述的,但本领域的技术人员应该理解,在不脱离由所附权利要求限定的本发明的精神和范围的情况下,可以对其进行形式和细节的各种修改。

Claims (33)

1. 一种射频识别系统,包括:
包括多个射频识别标签的多核标签,每个射频识别标签中存储了标识码以及至少一个可验证数据集;以及
射频识别读取器,其向所述多核标签中的多于一个射频识别标签发送读取请求,请求读取该射频识别标签中存储的至少一个可验证数据集之一的第一部分数据,并根据从所述多核标签读取到的数据来认证所述多核标签,其中
所述多核标签中的每个射频识别标签还包括控制装置,该控制装置在该射频识别标签接收到来自所述射频识别读取器的读取请求时,在被请求的可验证数据集中的所有数据都可读的情况下,执行第一操作以使得从此以后所述被请求的可验证数据集中的至少一个数据无法被读取。
2. 如权利要求1所述的射频识别系统,其中所述多核标签中的每个射频识别标签在接收到来自所述射频识别读取器的状态请求时,向所述射频识别读取器提供关于所述多核标签中的射频识别标签的数目和该射频识别标签在所述多核标签中的序号的信息。
3. 如权利要求1所述的射频识别系统,其中所述多核标签中的每个射频识别标签在执行所述第一操作之后,使所述被请求的可验证数据集的第一部分被所述射频识别读取器读取。
4. 如权利要求1所述的射频识别系统,其中所述多核标签中的每个射频识别标签在所述被请求的可验证数据集已被执行过第一操作的情况下,向所述射频识别读取器提供该可验证数据集中仍能被读取的那部分可验证数据。
5. 如权利要求1所述的射频识别系统,其中所述多核标签中的每个射频识别标签在所述被请求的可验证数据集已被执行过第一操作的情况下,向所述射频识别读取器提供指示该可验证数据集中的一部分不能被读取的信息。
6. 如权利要求1所述的射频识别系统,其中所述多核标签被附着到待认证的产品上,并且所述标识码包括电子产品代码。
7. 如权利要求1所述的射频识别系统,其中所述多核标签中每个射频识别标签中所存储的至少一个可验证数据集中的数据是通过对该射频识别标签中存储的标识码加密获得的。
8. 如权利要求1所述的射频识别系统,其中所述多核标签中每个射频识别标签中所存储的至少一个可验证数据集中的数据是通过对该射频识别标签中存储的标识码和其他信息加密获得的。
9. 如权利要求1所述的射频识别系统,其中所述被请求的可验证数据集中的所述至少一个数据不包括所述被请求可验证数据集的第一部分中的数据。
10. 如权利要求1所述的射频识别系统,其中所述多核标签中的每个射频识别标签中存储的至少一个可验证数据集中的每一个包括n个数字签名SIG1,SIG2,....,SIGn,并且所述第一部分是所述n个数字签名中的k个。
11. 如权利要求10所述的射频识别系统,其中如果n是偶数,则k=n*0.5;如果n是奇数,则k=n*0.5+0.5或k=n*0.5-0.5。
12. 一种多核标签,其中包括多个射频识别标签,每个射频识别标签中存储了标识码以及至少一个可验证数据集,其中
所述多核标签中的每个射频识别标签包括控制装置,该控制装置在该射频识别标签接收到请求读取该射频识别标签中存储的至少一个可验证数据集之一的第一部分数据的读取请求时,在被请求的可验证数据集中的所有数据都可读的情况下,执行第一操作以使得从此以后所述被请求的可验证数据集中的至少一个数据无法被读取。
13. 如权利要求12所述的多核标签,其中所述多核标签中的每个射频识别标签在接收到状态请求时,提供关于所述多核标签中的射频识别标签的数目和该射频识别标签在所述多核标签中的序号的信息。
14. 如权利要求12所述的多核标签,其中所述多核标签中的每个射频识别标签在执行所述第一操作之后,使所述被请求的可验证数据集的第一部分被读取。
15. 如权利要求12所述的多核标签,其中所述多核标签中的每个射频识别标签在所述被请求的可验证数据集已被执行过第一操作的情况下,提供该可验证数据集中仍能被读取的那部分可验证数据。
16. 如权利要求12所述的多核标签,其中所述多核标签中的每个射频识别标签在所述被请求的可验证数据集已被执行过第一操作的情况下,提供指示该可验证数据集中的一部分不能被读取的信息。
17. 如权利要求12所述的多核标签,其中所述多核标签被附着到待认证的产品上,并且所述标识码包括电子产品代码。
18. 如权利要求12所述的多核标签,其中所述多核标签中每个射频识别标签中所存储的至少一个可验证数据集中的数据是通过对该射频识别标签中存储的标识码加密获得的。
19. 如权利要求12所述的多核标签,其中所述多核标签中每个射频识别标签中所存储的至少一个可验证数据集中的数据是通过对该射频识别标签中存储的标识码和其他信息加密获得的。
20. 如权利要求12所述的多核标签,其中所述被请求的可验证数据集中的所述至少一个数据不包括所述被请求可验证数据集的第一部分中的数据。
21. 如权利要求12所述的多核标签,其中所述多核标签的每个射频识别标签中存储的至少一个可验证数据集中的每一个包括n个数字签名SIG1,SIG2,....,SIGn,并且所述第一部分是所述n个数字签名中的k个。
22. 如权利要求21所述的多核标签,其中如果n是偶数,则k=n*0.5;如果n是奇数,则k=n*0.5+0.5或k=n*0.5-0.5。
23. 一种射频识别方法,包括:
在多核标签中包括的多个射频识别标签中的每个射频识别标签中存储标识码以及至少一个的可验证数据集;以及
从射频识别读取器向所述多核标签中的多于一个射频识别标签发送读取请求,请求读取该射频识别标签中存储的至少一个可验证数据集之一的第一部分数据,并根据从所述多核标签读取到的数据来认证所述多核标签,其中
所述多核标签中的每个射频识别标签在接收到来自所述射频识别读取器的读取请求时,在被请求的可验证数据集中的所有数据都可读的情况下,执行第一操作以使得从此以后所述被请求的可验证数据集中的至少一个数据无法被读取。
24. 如权利要求23所述的射频识别方法,还包括在所述多核标签中的每个射频识别标签接收到来自所述射频识别读取器的状态请求时,从该射频识别标签向所述射频识别读取器提供关于所述多核标签中的射频识别标签的数目和该射频识别标签在所述多核标签中的序号的信息。
25. 如权利要求23所述的射频识别方法,还包括在执行所述第一操作之后,使所述被请求的可验证数据集的第一部分被读取。
26. 如权利要求23所述的射频识别方法,还包括在所述被请求的可验证数据集已被执行过第一操作的情况下,向所述射频识别读取器提供该可验证数据集中仍能被读取的那部分可验证数据。
27. 如权利要求23所述的射频识别方法,还包括在所述被请求的可验证数据集已被执行过第一操作的情况下,向所述射频识别读取器提供指示该可验证数据集中的一部分不能被读取的信息。
28. 如权利要求23所述的射频识别方法,还包括将所述多核标签附着到待认证的产品上,并且其中所述标识码包括电子产品代码。
29. 如权利要求23所述的射频识别方法,还包括通过对所述多核标签中每个射频识别标签中所存储的标识码进行加密来获得该射频识别标签中存储的至少一个可验证数据集中的数据。
30. 如权利要求23所述的射频识别方法,还包括通过对所述多核标签中每个射频识别标签中所存储的标识码和其他信息进行加密来获得该射频识别标签中存储的至少一个可验证数据集中的数据。
31. 如权利要求23所述的射频识别方法,其中所述被请求的可验证数据集中的所述至少一个数据不包括所述被请求可验证数据集的第一部分中的数据。
32. 如权利要求23所述的射频识别方法,其中所述多核标签中的每个射频识别标签中存储的至少一个可验证数据集中的每一个包括n个数字签名SIG1,SIG2,....,SIGn,并且所述第一部分是所述n个数字签名中的k个。
33. 如权利要求32所述的射频识别方法,其中如果n是偶数,则k=n*0.5;如果n是奇数,则k=n*0.5+0.5或k=n*0.5-0.5。
CNA2007100798261A 2007-02-14 2007-02-14 射频识别系统和方法 Pending CN101246538A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CNA2007100798261A CN101246538A (zh) 2007-02-14 2007-02-14 射频识别系统和方法
US12/030,348 US20080191882A1 (en) 2007-02-14 2008-02-13 Radio frequency identification system and method
KR1020080013665A KR100969730B1 (ko) 2007-02-14 2008-02-14 무선 주파수 식별 시스템 및 방법과, 복수의 무선 주파수식별 태그를 포함한 멀티코어 태그
JP2008033582A JP4791497B2 (ja) 2007-02-14 2008-02-14 無線周波数識別システムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2007100798261A CN101246538A (zh) 2007-02-14 2007-02-14 射频识别系统和方法

Publications (1)

Publication Number Publication Date
CN101246538A true CN101246538A (zh) 2008-08-20

Family

ID=39685364

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007100798261A Pending CN101246538A (zh) 2007-02-14 2007-02-14 射频识别系统和方法

Country Status (4)

Country Link
US (1) US20080191882A1 (zh)
JP (1) JP4791497B2 (zh)
KR (1) KR100969730B1 (zh)
CN (1) CN101246538A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102081729A (zh) * 2009-11-30 2011-06-01 财团法人工业技术研究院 群聚验证方法及应用其的无线射频辨识阅读器与标签
US8446260B2 (en) 2009-11-30 2013-05-21 Industrial Technology Research Institute Group proving method and radio frequency identification reader and tags using thereof
CN103875006A (zh) * 2011-08-08 2014-06-18 米高公司 包含密码编译的射频识别技术
CN110197379A (zh) * 2019-05-10 2019-09-03 武汉天喻聚联网络有限公司 一种电子标签的防伪系统及方法
CN111753937A (zh) * 2020-06-22 2020-10-09 北京理工大学 基于多标签标记的rfid射频识别标签快速检测方法及系统
US20200356658A1 (en) * 2018-01-12 2020-11-12 Hewlett-Packard Development Company, L.P. Authentication of devices
CN112288060A (zh) * 2020-11-09 2021-01-29 北京沃东天骏信息技术有限公司 用于识别标签的方法和装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US9013266B2 (en) 2006-09-08 2015-04-21 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8384523B1 (en) * 2008-09-05 2013-02-26 Intelleflex Corporation Battery assisted RFID system command set
CA2760502C (en) * 2009-04-30 2015-10-20 Certicom Corp. System and method for authenticating rfid tags
JP5337582B2 (ja) * 2009-06-01 2013-11-06 株式会社日立製作所 正当性が保証されたidの生成方法及び正当性保証rfidタグ
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
CN112288420B (zh) * 2020-03-24 2024-07-16 北京沃东天骏信息技术有限公司 信息处理方法、装置、系统和计算机可读存储介质

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4012212A (en) * 1975-07-07 1977-03-15 The Lummus Company Process and apparatus for liquefying natural gas
US4730307A (en) * 1986-11-24 1988-03-08 General Electric Company Method and apparatus for local area networks
JP2810569B2 (ja) * 1991-09-30 1998-10-15 富士通株式会社 ページング方式
JP3080202B2 (ja) * 1992-11-18 2000-08-21 日本電信電話株式会社 Icクレジットカード及びicカード端末
US5502266A (en) * 1992-10-19 1996-03-26 Chevron Research And Technology Company, A Division Of Chevron U.S.A. Inc. Method of separating well fluids produced from a gas condensate reservoir
IL106067A (en) * 1993-06-20 1997-02-18 Yissum Res Dev Co Apparatus for performing analog multiplication and addition
US5469363A (en) * 1994-05-19 1995-11-21 Saliga; Thomas V. Electronic tag with source certification capability
US6172596B1 (en) * 1994-09-09 2001-01-09 Intermec Ip Corp. System method and apparatus for identifying and communicating with a plurality of types of radio frequency communication devices
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5745484A (en) * 1995-06-05 1998-04-28 Omnipoint Corporation Efficient communication system using time division multiplexing and timing adjustment control
US5863076A (en) * 1995-06-07 1999-01-26 Vanguard Identification Systems, Inc. Time tags with data storage
US5671020A (en) * 1995-10-12 1997-09-23 Lsi Logic Corporation Method and apparatus for improved video filter processing using efficient pixel register and data organization
US5793661A (en) * 1995-12-26 1998-08-11 Intel Corporation Method and apparatus for performing multiply and accumulate operations on packed data
US6097292A (en) * 1997-04-01 2000-08-01 Cubic Corporation Contactless proximity automated data collection system and method
US6812824B1 (en) * 1996-10-17 2004-11-02 Rf Technologies, Inc. Method and apparatus combining a tracking system and a wireless communication system
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
FR2766937B1 (fr) * 1997-07-31 2001-04-27 Sqware T Protocole et systeme de liaison par bus entre elements d'un microcontroleur
US6343356B1 (en) * 1998-10-09 2002-01-29 Bops, Inc. Methods and apparatus for dynamic instruction controlled reconfiguration register file with extended precision
US6209112B1 (en) * 1998-07-31 2001-03-27 Lucent Technologies Inc. Apparatus and method for reducing power consumption of an error-correcting decoder
KR20000014424A (ko) * 1998-08-17 2000-03-15 윤종용 접속채널의 프리앰블 송신장치 및 방법
US6494562B1 (en) * 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
US6343292B1 (en) * 1998-09-03 2002-01-29 Ericsson Inc. System and method for providing text descriptions to electronic databases
US6956852B1 (en) * 1999-06-25 2005-10-18 Cisco Technology Inc. Multi-function high-speed network interface
EP1734461A2 (en) * 1999-07-12 2006-12-20 Matsushita Electric Industrial Co., Ltd. Mobile body discrimination apparatus for rapidly acquiring respective data sets transmitted through modulation of reflected radio waves by transponders which are within a communication region of an interrogator apparatus
US7209455B2 (en) * 1999-12-01 2007-04-24 Alcatel Canada Inc. Physical layer interface system and method for a wireless communication system
US7369635B2 (en) * 2000-01-21 2008-05-06 Medtronic Minimed, Inc. Rapid discrimination preambles and methods for using the same
GB0012465D0 (en) * 2000-05-24 2000-07-12 Glaxo Group Ltd Monitoring method
US6590962B1 (en) * 2000-06-21 2003-07-08 Teradyne, Inc. Method of performing non-interactive resistive fault location
JP3659484B2 (ja) * 2000-09-01 2005-06-15 光洋電子工業株式会社 サイクリック自動通信による複数局メモリデータ共有システム
US6940392B2 (en) * 2001-04-24 2005-09-06 Savi Technology, Inc. Method and apparatus for varying signals transmitted by a tag
US7253717B2 (en) * 2000-11-29 2007-08-07 Mobile Technics Llc Method and system for communicating with and tracking RFID transponders
TW531976B (en) * 2001-01-11 2003-05-11 Hanex Co Ltd Communication apparatus and installing structure, manufacturing method and communication method
US20040202137A1 (en) * 2001-01-26 2004-10-14 Gerakoulis Diakoumis Parissis Method for CDMA to packet-switching interface code division switching in a terrestrial wireless system
US6912211B2 (en) * 2001-01-26 2005-06-28 At&T Corp. CDMA to packet-switching interface for code division switching in a terrestrial wireless system
TW573112B (en) * 2001-01-31 2004-01-21 Exxonmobil Upstream Res Co Process of manufacturing pressurized liquid natural gas containing heavy hydrocarbons
US6933848B1 (en) * 2001-05-31 2005-08-23 Alien Technology Corporation System and method for disabling data on radio frequency identification tags
EG23344A (en) * 2001-09-13 2004-12-29 Shell Int Research Treating of a crude containing natural gas.
JP2004004274A (ja) * 2002-05-31 2004-01-08 Matsushita Electric Ind Co Ltd 音声信号処理切換装置
JP3614157B2 (ja) * 2002-07-30 2005-01-26 オムロン株式会社 Rfidタグならびにrfidタグにおける共振周波数の調整方法
CN1275419C (zh) * 2002-10-18 2006-09-13 华为技术有限公司 一种网络安全认证方法
US7471745B2 (en) * 2002-11-26 2008-12-30 Texas Instruments Incorporated Method and apparatus for channel quality metric generation within a packet-based multicarrier modulation communication system
JP3654360B2 (ja) * 2002-12-02 2005-06-02 ソニー株式会社 制御システムおよび方法、情報処理装置および方法、情報処理端末および方法、記録媒体、並びにプログラム
US20040117423A1 (en) * 2002-12-11 2004-06-17 Xiaohua Shi Signed integer long division apparatus and methods for use with processors
US7005965B2 (en) * 2003-02-14 2006-02-28 Winbond Electronics Corporation Radio frequency identification device
WO2004100453A1 (ja) * 2003-05-07 2004-11-18 Sony Corporation 無線通信システム、無線通信装置及び無線通信方法、並びコンピュータ・プログラム
US7446646B2 (en) * 2003-06-30 2008-11-04 Nokia Corporation System and method for supporting multiple reader-tag configurations using multi-mode radio frequency tag
US20050036620A1 (en) * 2003-07-23 2005-02-17 Casden Martin S. Encryption of radio frequency identification tags
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
JP2005094474A (ja) * 2003-09-18 2005-04-07 Sharp Corp マルチタグ及びマルチタグを利用したrfidシステム
JP2005149416A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 画像形成装置及びその交換部品
JP4133850B2 (ja) * 2004-01-27 2008-08-13 Necインフロンティア株式会社 Rfタグによる保守用情報の取得システム
US7225636B2 (en) * 2004-04-01 2007-06-05 Mustang Engineering Lp Apparatus and methods for processing hydrocarbons to produce liquified natural gas
JP2006023963A (ja) * 2004-07-07 2006-01-26 Fujitsu Ltd 無線icタグリーダライタ、無線icタグシステムおよび無線icタグデータ書込方法
JP4547715B2 (ja) * 2004-07-12 2010-09-22 新日鉄ソリューションズ株式会社 認証システム
JP2006067160A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ
US7362212B2 (en) * 2004-09-24 2008-04-22 Battelle Memorial Institute Communication methods, systems, apparatus, and devices involving RF tag registration
JP4111185B2 (ja) * 2004-10-19 2008-07-02 セイコーエプソン株式会社 電気光学装置、その駆動方法及び電子機器
US7364074B2 (en) * 2004-10-29 2008-04-29 Symbol Technologies, Inc. Method of authenticating products using analog and digital identifiers
US20060123041A1 (en) * 2004-12-07 2006-06-08 Nokia Corporation Mode based action invocation through tag scanning
US7565391B2 (en) * 2004-12-17 2009-07-21 The Regents Of The University Of California Binary digit multiplications and applications
US7154267B2 (en) * 2005-01-07 2006-12-26 Honeywell International, Inc. Method and system for electronic compass calibration and verification
KR100585173B1 (ko) * 2005-01-26 2006-06-02 삼성전자주식회사 반복적 프리앰블 신호를 갖는 ofdm 신호 수신 방법
JP4734988B2 (ja) * 2005-03-28 2011-07-27 株式会社日立製作所 Rfid
WO2006114814A1 (ja) * 2005-04-01 2006-11-02 Fujitsu Limited 物品管理システム
US7616929B2 (en) * 2005-04-04 2009-11-10 Broadcom Corporation Cross-core calibration in a multi-radio system
US7322520B2 (en) * 2005-04-12 2008-01-29 Markem Corporation Authentication of merchandise units
JP4736529B2 (ja) * 2005-05-13 2011-07-27 オムロン株式会社 撮影制御装置、撮影制御方法、制御プログラム、制御プログラムを記録した記録媒体、撮影制御システム、および情報処理システム
JP2007011966A (ja) * 2005-07-04 2007-01-18 Mitsubishi Electric Corp カード状端末、中継機器および位置情報提供装置
JP4777713B2 (ja) * 2005-07-28 2011-09-21 ルネサスエレクトロニクス株式会社 Icタグ、icタグの制御方法及びicタグシステム
US20070025474A1 (en) * 2005-07-29 2007-02-01 Broadcom Corporation, A California Corporation Receiver IQ imbalance calibration
US8917159B2 (en) * 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
US8058973B2 (en) * 2005-09-13 2011-11-15 Nec (China) Co., Ltd. Radio frequency identification system and method
US7668794B2 (en) * 2005-10-05 2010-02-23 Siemens Corporation Method and apparatus for complex RFID event processing
KR100690296B1 (ko) * 2005-11-03 2007-03-09 삼성전자주식회사 휴대용단말기에서 알에프아이디 태그의 정보를 변경하기위한 장치 및 방법
KR100651744B1 (ko) 2005-11-10 2006-12-01 한국전자통신연구원 다중 무선주파수 식별자 단일화 장치 및 그 방법
US7849107B2 (en) * 2006-05-26 2010-12-07 Symbol Technologies, Inc. Data format for efficient encoding and access of multiple data items in RFID tags
CN101087148B (zh) * 2006-06-07 2011-01-05 鸿富锦精密工业(深圳)有限公司 高速差分信号模拟分析系统及方法
WO2008021138A2 (en) * 2006-08-08 2008-02-21 Siemens Energy & Automation, Inc. Devices, systems, and methods regarding a plc
JP4907268B2 (ja) * 2006-08-29 2012-03-28 株式会社日立製作所 無線icメモリ、無線icメモリ用のアクセス装置及びアクセス制御方法
JP4974613B2 (ja) * 2006-08-29 2012-07-11 株式会社日立製作所 Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法
WO2008076898A1 (en) * 2006-12-14 2008-06-26 Symbol Technologies, Inc. Queued operations in hf/uhf rfid applications
JP4529995B2 (ja) * 2007-04-18 2010-08-25 株式会社日立製作所 工程管理装置及び工程管理システム
US20090033493A1 (en) * 2007-07-31 2009-02-05 Symbol Technologies, Inc. Method, System and Apparatus for Writing Common Information to a Plurality of Radio Frequency Identification (RFID) Tags

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102081729A (zh) * 2009-11-30 2011-06-01 财团法人工业技术研究院 群聚验证方法及应用其的无线射频辨识阅读器与标签
US8446260B2 (en) 2009-11-30 2013-05-21 Industrial Technology Research Institute Group proving method and radio frequency identification reader and tags using thereof
CN102081729B (zh) * 2009-11-30 2014-05-21 财团法人工业技术研究院 群聚验证方法及应用其的无线射频辨识阅读器与标签
CN103875006A (zh) * 2011-08-08 2014-06-18 米高公司 包含密码编译的射频识别技术
CN103875006B (zh) * 2011-08-08 2017-06-06 米高公司 射频识别(rfid)标签及相关设备和方法
US20200356658A1 (en) * 2018-01-12 2020-11-12 Hewlett-Packard Development Company, L.P. Authentication of devices
US11775630B2 (en) * 2018-01-12 2023-10-03 Hewlett-Packard Development Company, L.P. Authentication of devices by indicators on device packaging
CN110197379A (zh) * 2019-05-10 2019-09-03 武汉天喻聚联网络有限公司 一种电子标签的防伪系统及方法
CN110197379B (zh) * 2019-05-10 2021-10-19 武汉天喻聚联网络有限公司 一种电子标签的防伪系统及方法
CN111753937A (zh) * 2020-06-22 2020-10-09 北京理工大学 基于多标签标记的rfid射频识别标签快速检测方法及系统
CN111753937B (zh) * 2020-06-22 2021-09-03 北京理工大学 基于多标签标记的rfid射频识别标签快速检测方法及系统
CN112288060A (zh) * 2020-11-09 2021-01-29 北京沃东天骏信息技术有限公司 用于识别标签的方法和装置

Also Published As

Publication number Publication date
JP4791497B2 (ja) 2011-10-12
KR20080076815A (ko) 2008-08-20
US20080191882A1 (en) 2008-08-14
JP2008257696A (ja) 2008-10-23
KR100969730B1 (ko) 2010-07-13

Similar Documents

Publication Publication Date Title
CN101246538A (zh) 射频识别系统和方法
US9930020B2 (en) Validation method and system for use in securing nomadic electronic transactions
JP5008018B2 (ja) 無線認証システム、無線認証タグ及び無線認証方法
US8553888B2 (en) Generation of communication device signatures for use in securing nomadic electronic transactions
AU2006348401B2 (en) System and method for generating an unpredictable number using a seeded algorithm
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
JP2008517856A (ja) マスター・タグ
US9037859B2 (en) Processing of communication device signatures for use in securing nomadic electronic transactions
US20090129595A1 (en) Verification of a product identifier
EP1689117B1 (en) A method for transferring data, a computer program product, a data provision and a data receiving device and a communication system
CN103258169A (zh) 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端
US8204214B2 (en) Method and system for generating data transaction ID
CN1998029A (zh) 利用所有者控制的射频标识标签功能的数据保护射频标识系统
US9070001B2 (en) Safe initialization procedure for a communication system
CN1955984B (zh) 射频识别系统和方法
KR100618316B1 (ko) Rfid 인증 시스템 및 그 방법
KR20060013097A (ko) 무선인식 태그 및 그의 메모리 접근방법
David Lightweight cryptography for passive RFID tags
JP3874491B2 (ja) プリペイドicカードシステムおよびプリペイドicカード
Ranasinghe et al. Security in low cost RFID
Morshed Effective protocols for privacy and security in RFID systems applications
Leng Lightweight RFID Authentication Protocols for Special Schemes
Avoine et al. RFID Traceability: A Multilayer Problem (draft version)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1123113

Country of ref document: HK

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080820

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1123113

Country of ref document: HK