CN102047259A - 在保持私密性并避免跟踪的同时提供应答器的固定标识的系统 - Google Patents
在保持私密性并避免跟踪的同时提供应答器的固定标识的系统 Download PDFInfo
- Publication number
- CN102047259A CN102047259A CN2009801190918A CN200980119091A CN102047259A CN 102047259 A CN102047259 A CN 102047259A CN 2009801190918 A CN2009801190918 A CN 2009801190918A CN 200980119091 A CN200980119091 A CN 200980119091A CN 102047259 A CN102047259 A CN 102047259A
- Authority
- CN
- China
- Prior art keywords
- transponder
- reader
- random number
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000000284 extract Substances 0.000 claims abstract description 4
- 238000004891 communication Methods 0.000 claims description 52
- 238000000034 method Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 13
- 230000008878 coupling Effects 0.000 claims description 8
- 238000010168 coupling process Methods 0.000 claims description 8
- 238000005859 coupling reaction Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 238000003860 storage Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000014509 gene expression Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 239000003550 marker Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000272165 Charadriidae Species 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005039 memory span Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000000053 physical method Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种应答器(180),存储有固定标识号码,所述应答器使用随机数来扩展所述标识号码,使用密钥对所扩展的号码进行加密,并基于读取器(160)的请求将其发送至读取器(160)。读取器(160)基于请求从应答器(180)接收加密号码,使用应答器(180)也使用的密钥对接收的加密号码进行解密,并提取与应答器(180)相关联的固定标识号码。
Description
技术领域
本发明要求2008年5月26日提交的欧洲专利申请No.08104089.1的申请日的优先权,其公开内容通过引用并入此处。
本发明涉及一种存储有固定标识号码的应答器、一种基于请求从应答器接收加密号码的读取器、一种用于向读取器发送固定表示号码的方法、一种用于从应答器接收加密号码的方法。此外,本发明涉及一种程序单元。此外,本发明涉及一种计算机可读介质。此外,本发明涉及一种通信系统。
背景技术
智能卡可以存储有唯一标识号码(UID),使用UID可以对智能卡进行明确地标识。尤其在读取器的无线电范围内存在多个智能卡的情况下,读取器可以选择特定智能卡并与该所选智能卡通信。该标识可以是固定的,使得总是可以明确地对卡进行标识。备选地,该标识可以是随机的,使得可以在会话期间明确地对卡进行标识(会话持续直至卡再次离开读取器的无线电范围)。
如果要保证其所有者的私密性和/或可跟踪性,则可以选择随机标识,因为固定标识可以明确地与个人相关联,然后还可以容易地确定和跟踪该个人的位置。在多数情况下,这对于卡所有者而言是不期望的。
发明内容
因此,本发明的目的是提供能够以安全方式操作的读取器和/或应答器。
本发明的目的是通过根据独立权利要求的一种应答器、读取器、通信系统、方法、程序单元和计算机可读介质来实现的。
根据示例实施例,提供了一种应答器(可以与读取器通信耦合),所述应答器存储有固定标识号码(如在不同会话期间可能不能改变的唯一标识符,其中,会话可能持续直到应答器再次离开读取器的无线电范围),所述应答器使用随机数(例如真随机数或伪随机数,可以由应答器的随机数产生器产生,或者可以存储在应答器的存储单元中)来扩展所述标识号码,使用密钥对所扩展的号码进行加密(所述密钥也可以是读取器已知的),并基于读取器的请求(例如通过从读取器发送至应答器的通信消息)将其发送至读取器。
根据另一示例实施例,提供了一种读取器(可以与应答器通信耦合),所述读取器基于请求(例如通过从读取器发送至应答器的通信消息)从应答器接收加密号码,使用应答器也使用的密钥对接收的加密号码进行解密,并提取与应答器相关联的固定标识号码(例如用于明确地标识应答器)。
根据另一示例实施例,提供了一种通信系统,所述通信系统包括:具有上述特征的应答器;以及与应答器通信耦合的、具有上述特征的读取器。
根据另一示例实施例,提供了一种向读取器发送固定标识号码的方法(可以由应答器执行),所述方法包括:
使用随机数来对所述固定标识号码进行扩展;
使用密钥对所扩展的号码进行加密;以及
基于读取器的请求,向读取器发送加密后的扩展号码。
根据另一示例实施例,提供了一种从应答器接收固定标识号码的方法(可以由读取器执行),所述方法包括:
基于请求来接收加密号码;
使用应答器也使用的密钥来对所扩展的号码进行解密;以及
提取与所述应答器相关联的所述固定标识号码。
根据本发明的另一示例实施例,提供了一种程序单元(例如以源代码或可执行代码形式的软件例程),在由处理器执行时,所述程序单元适于控制或执行具有上述特征的数据处理方法。
根据本发明的另一示例实施例,提供了一种计算机可读介质(例如半导体存储器、CD、DVD、USB棒、软盘或硬盘),其中存储有计算机程序,在由处理器执行时,所述计算机程序适于控制或执行具有上述特征的方法。
可以根据本发明实施例来执行的数据处理可以由计算机程序(即由软件)或通过使用一个或多个特殊电子优化电路(即由硬件)或以混合形式(即通过软件组件和硬件组件)来实现。
术语“应答器”可以具体表示RFID标签或(例如非接触)智能卡。更具体地,应答器可以是一种在由来自质询器的特殊信号激活时可以自动发送特定(例如编码的)数据的设备(例如包括芯片)。
术语“读取器”可以具体表示一种适于发送电磁辐射波束以读出应答器并检测反射回的或发射的信号的基站。读取器设备可以适配为由以下组成的组中的一项:读取和/或写入设备、RFID读取器、非接触芯片卡读取器、无源应答器和近场通信设备。
一个或多个“应用”可以由应答器和读取器形成的通信系统提供。这种应用可以具体表示由读取器和应答器形成的通信系统内的服务,应答器和/或可以为该服务提供贡献。这种贡献的提供可以涉及应答器提供存储或计算的数据、提供处理能力等等的能力。这种服务的示例是:应答器的用户支付使用公共交通的费用、无线支付系统支付物品或服务的购买价格等等。
术语使用第二数据项来“扩展”第一数据项可以具体表示将第二数据项添加至第一数据项。这种扩展可以包括各种备选方式,如从第一数据项开始,将第二数据项附着至第一数据项的结尾;从第二数据项开始,将第一数据项附着至第二数据项的结尾;将第一和第二数据项中的至少一个分为两个或更多部分,在第一和第二数据项中的另一个的部分之间交织第一和第二数据项之一的部分。对第一和第二数据项进行混合的任何其他更复杂的算法或规则也可以被认为是扩展。这种算法或规则可以在应答器和读取器设备之间进行协商。
本发明的实施例提供了以下优点:应答器可以在不破坏私密性的情况下将其固定标识号码发送至读取器(即通过使得应答器与个人的关联以及所述应答器的可跟踪性变为不可能)。可以通过将随机数添加至固定标识符,然后使用与读取器协商的密钥来加密得到的数据块,从而使上述优点成为可能。通过采取这种措施,保持了固定标识号码的唯一性,同时使得对于攻击者而言非常难以跟踪应答器,因为随机数可能对于每个通信会话而改变。
因此,本发明的实施例向读取器提供了智能卡的固定标识,还确保了保持私密性并避免可跟踪性。
以下将解释应答器的其他示例实施例。然而,这些实施例也适用于读取器、方法、程序单元和计算机可读介质。
在实施例中,应答器可以包括:发送单元(如天线),适于在防冲突过程期间向读取器发送加密号码的至少一部分。因此,在应答器与读取器之间的通信开始时,可以执行过程,该过程允许读取器选择读取器的通信范围内的应答器之一以进行后续通信。在这种防冲突过程期间,读取器可以要求应答器发送其标识符,使得读取器可以基于相应标识符来选择应答器之一。在这种防冲突过程期间,保护通信系统抵御对应答器与读取器之间交换的无线通信消息进行评估的攻击者进行的安全攻击是合适的。例如,在防冲突过程期间,可以仅发送加密号码的3个字节,其余部分以后发送。因此,可以在防冲突期间仅发送加密号码的一部分。
应答器的处理单元(如具有处理能力的应答器的集成电路)可以适于:在与读取器通信的第一会话(该会话可能持续直至应答器再次离开读取器的无线电范围)期间,使用随机数来扩展标识号码,并使用密钥来对所扩展的号码进行加密。可以执行这种扩展和加密,以在应答器与读取器之间的第二(较晚)会话期间使用加密的扩展号码(第二会话在第一会话之后)。在这种实施例中,在应答器和读取器在第一会话期间首次通信的场景中,例如在应答器处于读取器的通信范围中的第一时间间隔期间,可以实现快速通信。当应答器离开该通信范围时,可以终止第一会话。当应答器在晚些时候移动回到该通信范围中时,为了安全起见,可以使用新的随机数,以防止攻击者能够进行跟踪。这种随机数的产生以及将固定标识号码与该新随机数一起加密需要时间和处理能力。根据所需实施例,这种处理可以预先执行,即在先前处理中已经执行,使得后续会话中的通信可以更快得多。
随机数可以是伪随机数。与伪随机数不同,真随机数是独立于其产生准则而产生的数。为了密码目的,基于物理测量的数可以被认为是随机的。伪随机数可以是具有尽可能少的可检测模式但不是真随机的数。计算机程序可以制作伪随机数,因为计算机程序不能制作真随机数。随机数产生器可以是应答器的一部分。
固定标识号码可以是不可改变的。换言之,唯一标识号码可以在应答器的生命期期间针对所有通信会话保持固定。因此,可以在应答器中进行预配置,以防止标识号码被修改。由于示例实施例的加密架构,使用可变随机数来扩展这种固定标识号码,然后对组合的数据分组进行加密,允许将固定标识号码系统的简单架构与通过以可修改的随机数来遮蔽标识符而获得的高度安全性相结合。
例如,固定标识号码可以具有5字节的长度,随机数可以具有3字节的长度。这允许高度的安全性,因为充分大数目的个人标识符是可能的,可以使用充分长的随机数来遮蔽这些个人标识符。这种系统难以攻击,因为在攻击者的反复试验过程期间需要大量试验。具有3字节长度的随机数与具有5字节长度的标识符的组合使得组合的数目很大,从而任何合理的攻击都是几乎不可能的。另一方面,从所需处理能力、处理时间和存储器容量的观点看,8字节的总长度仍是合理的。
应答器(以及读取器)可以适于根据ISO 14443来操作。ISO/IEC 14443定义了用于标识的邻近卡,该卡可以使用标准的信用卡形状因数。然而,其他形状因数也是可能的。在该标准中,射频标识(RFID)读取器可以使用嵌入式微控制器(包括其自身的微处理器和多种存储器)以及以13.56MHz(RFID频率)操作的磁环天线。由于根据示例实施例的应答器的总体架构符合ISO 14443,因此仅修改标识符扩展和加密过程(使用随机数)就足够了。这可以允许在根据ISO 14443标准操作的通信系统中实现实施例的应答器。
以下将解释读取器的其他示例实施例。然而,这些实施例也适用于应答器、方法、程序单元和计算机可读介质。
读取器可以包括:请求单元(可以是读取器的处理器的一部分),适于请求应答器在单一通信消息中发送完整的加密号码。在这种实施例中,通过通信信道的业务量可以保持较小,通信所需的时间可以保持较短,因为可以从应答器向读取器发送一个公共通信消息内包括的整个加密号码。
在备选实施例中,请求单元(可以是读取器的处理器的一部分)可以适于请求应答器以符合ISO 14443的方式,在两个单独的通信消息中发送加密号码。在这种实施例中,包括随机数和固定标识号码在内的加密数据项可以分为两个单独的通信消息。这种过程符合ISO 14443。为了获得根据示例实施例的读取器/应答器与该标准的兼容性,可以提高对应通信系统的安全程度。
在一个实施例中,要加密的扩展号码可以以随机数开始,接着可以是唯一标识符。在另一实施例中,要加密的号码以唯一标识符开始,接着是随机数。在另一实施例中,唯一标识符可以布置在唯一标识符的不同部分之间。在另一实施例中,随机数可以布置在唯一标识符的不同部分之间。在每个这些实施例中,应答器和读取器均可以知道标识号码相对于随机数的布置方式。
随机数、标识号码和密钥中的任一个可以是任何数字字符序列、字母序列或任何字母数字代码。
本发明的实施例涉及提供固定标识号码及其随机扩展的应答器,具体为智能卡和RFID标签。为了清楚起见,本描述主要参考智能卡,但是对于本领域技术人员而言可以清楚,本发明的实施例同样设计一般的RFID标签和应答器。
参照以下描述的实施例,将说明本发明的这些和其他方面,并使这些和其他方面变得显而易见。
附图说明
以下参照附图中示出的实施例,通过非限制性示例来更详细地描述本发明。
图1示出了根据本发明示例实施例的智能卡。
图2示出了根据本发明示例实施例的智能卡和读取器的消息流。
图3示出了根据本发明示例实施例使用Feistel变换作为加密算法的智能卡。
图4详细示出了图3的Feistel变换。
图5示出了根据本发明示例实施例的可能的实现专有功能。
图6示出了根据本发明示例实施例的系统的概况。
图7示出了根据本发明示例实施例的私密性选项概括。
图8示出了根据本发明示例实施例的通信系统。
具体实施方式
图中的描述是示意性的。在不同的图中,向相似或相同的元素提供相同的参考标记。
在以下描述中,具体使用以下缩写:
PICC邻近卡(智能卡)
UID唯一标识符
PCD邻近耦合设备(读取器)
SAK选择肯定应答
NVB有效比特数
SEL选择码
基于图1所示的智能卡PICC 180和图2所示的智能卡PICC 180与读取器PCD 160的消息流,以下解释本发明的示例实施例。
现在参照图1,在步骤1(对比参考标号102),使用随机数106(具体为从伪随机数产生器PRNG的输出导出的随机数)来扩展固定标识符LOGICAL ID 104。
在步骤2(对比参考标号108),使用安装专用密钥ISK 130来对由步骤1获得的扩展号码110进行加密(对比参考标号112)。如果省去随机数PRNG 106,则由步骤2获得的加密号码总是相同,使得与卡PICC180的关联及其所有者的可跟踪性成为可能。位于使用随机数106来扩展固定标识LOGICAL ID 104,所有者的可跟踪性变得困难或几乎不可能。
在步骤3(对比参考标号114),将加密号码116存储在智能卡180上以便随后使用。有利但不必需地,在每个会话中,产生新的随机数,使得该随机数可用于下一会话。按照这种方式,可以对智能卡标识号码的读取进行时间优化。否则,产生随机数和加密将破坏快速读取。
现在参照图2,在步骤4(对比参考编号118),在防冲突过程期间或之后,读取器PCD 160向智能卡PICC 180发送选择命令SEL。
在步骤5(对比参考编号120),智能卡PICC 180使用随机UID(在本示例中使用前4个字节UID0-UID3(根据标准ISO 14443))来响应读取器160。第一个字节UID0指示其他3个字节UID1-UID3的有效性(第一个字节为0x08指示其余字节为“随机ID”)。如果第一个字节被设置为“0x08”,则其他3个字节UID1-UID3包含随机数。
在步骤6(对比参考标号122),读取器160请求附加命令以获得加密号码的其余字节(除了前3个字节之外的所有内容)。
在备选的有利实施例中,读取器160可以使用单一命令来请求整个加密号码。然而,为了保持与ISO 14443相符,本示例使用两个单独的命令。
在步骤7(对比参考标号124),智能卡PICC 180向读取器PCD 160发送其余字节。
在步骤8(对比参考标号126),读取器PCD 160使用智能卡PICC180在步骤2中使用的相同密钥ISK 130来对接收的加密号码进行解密。
在步骤9(对比参考标号128),提取智能卡PICC 180的固定标识号码104。
所描述的过程可以包含以下优点:
-智能卡180的固定标识104从未以明文发送,而是与随机数106组合并以加密方式发送。
-针对每个会话可以选择不同的随机数106。为了保持处理能力较小,随机数可以备选地针对多个会话(例如针对预定数目的2或10个会话)保持恒定,之后可以针对接下来的多个会话而改变,以此类推。
相应地,智能卡不与个人相关联,并且不能对智能卡及其所有者进行定位。
以下将描述一些其他考虑:
根据示例实施例的方案完全兼容ISO 14443-3。智能卡呈现SAK字节,SAK字节被编码为与Mifare行为类似的“UID完整、PICC不符合14443-4”。然后,新命令可以检索UID密文的其余部分。
根据示例实施例的随机UID序列可以依赖于卡。
运营商/读取器不需要知道PRNG序列产生器,使得可以将序列产生器设计限制于卡。
PRNG序列长度可以长于块密码中包括的部分。然后,即使运营商也不能预测任何卡的随机UID序列。
攻击者进行的“跟踪”需要智能卡提供商与运营商之间的合谋,因为PRNG设计的知识不允许智能卡提供商预测随机UID序列。智能卡提供商也需要密钥ISK的知识。
PICC可以将其自身“类型标识”为能够返回固定逻辑UID。因此,在SAK中可以使用指定专有编码值。
标准块密码(例如3DES)的块大小仅为8字节。在明文空间中包括3字节(部分)的PRNG以匹配随机物理UID的多样性将留出与约1万亿个设备相对应的、5字节的可用逻辑UID空间。
如果需要返回ISO 14443中定义的全7字节逻辑UID,则也可以实现10字节块大小(256万亿设备,包括UID0-制造商ID)。
可以使用标准块密码和Feistel结构(在项层)来进行对非标准块大小的可逆变换。
在例如明文空间中72比特的PRNG的情况下,所提供的236的表大小(13×236字节=832GB)和236个卡访问可能产生匹配。理论上,卡可能被黑客攻击,但是这并不现实,因为这些卡访问将花费第三方约109年(假定每个卡访问50ms)。
在实施例中,可以提供允许高度私密性的通信系统。ISO 14443-3定义了响应于SEL命令来返回随机4字节UID的选项(随机值可以是3字节长)。然后,PICC可以返回具有0x08 XX YY ZZ形式的单一大小UID。然而,固定的Mifare UID经常用于针对每个卡的数据密钥多样化。有鉴于此,需要一种恢复固定逻辑UID的机制。为此,可以针对该功能来定义专有命令。在实施例中,可以使用在“逻辑UID”与“物理UID”之间进行映射的可逆变换。块密码可以提供这种变换,并且可以将对逻辑UID的访问限制在系统所有者。使用这种方式,可以实现高度私密性。
如以下参照图3所述,可以使用标准块密码和Feistel结构(在顶层)来对非标准块大小执行可逆变换。
在图3中所示的PICC 180的实施例中,使用Feistel变换块132来替换块密码加密块(图1中的对比参考标号112)。
图4示出了关于Feistel变换的进一步细节。从图4中可以看到,伪随机数106106和逻辑UID 104可以组合,并可以分为两个块,每块5个字节,以参考标号134和136表示,省去伪随机数106的起始部分。然后,可以使用ISK密钥130,使这两个块134、136成为Feistel变换132的对象。
图5示意了可能的实现专有功能。假定标准块密码功能/块大小(例如DES/3DES),用于实现专有功能的可能位置是总线扩展逻辑(对比参考标号138)和/或轮次(round)组合功能(对比参考标号140)。
关于长度、单向函数等等,伪随机数产生器和相应产生的随机数的许多不同设计是可能的。作为对伪随机数的备选,还可以产生真随机数。对于第一防冲突环路,这种真随机数可以及时产生足够的比特。例如,在不能足够快地执行Feistel变换的场景中,可以在先前的卡交互中准备响应。换言之,可以在第N个会话期间执行针对会话N+1的处理。
关于Feistel设计,许多备选方案是可能的。平衡的实施例是可能的,不平衡的实施例也是可能的。关于输入的映射,可以假定PRNG比特可以在左侧(例如图1到图4中所示)、由两个而不是仅一个轮次分开,等等。
根据所描述的实施例,在例如卡识别阶段期间,可以保持私密性,并避免任何非授权第三方进行跟踪。运营商可以始终跟踪卡。运营商可以拥有应用数据空间,可以插入任意标识符、历史等等。没有进一步控制,这种私密性措施仅能够抵御可以访问[随机UID‖UID_CIPHTXT]的第三方进行的攻击。运营商不能预测随机UID序列,但是可以将卡的224个可能的[随机UID‖UID_CIPHTXT]值进行列表。提供这种表(7×224字节=112M字节)可能便于第三方进行跟踪。第三方可以通过单次访问来确认指定卡的标识。这可以假定运营商不想暴露ISK。
为了消除这种思路(thread),有利地,可以将更多多样性包括在UID_CIPHTXT中。例如,可以在明文空间中提供更多PRNG比特,并且可以返回更长的UID_CIPHTXT比特串。目的是通过合适调整ID的长度和/或随机数,使这种攻击在计算上和/或操作上不可行。
图6给出了根据本发明示例实施例的通信系统的架构的概况。
PRNG空间使用参考标号142表示。明文空间逻辑UID使用参考标号144表示。此外,物理UID的密文空间使用参考标号146表示。
图7示出了根据本发明示例实施例对私密性选项进行概括的表。
以下,参照图8来解释根据本发明示例实施例的通信系统150。
通信系统150可以类似于图1和图2所示的通信系统,并包括读取器160和应答器180。读取器160包括与发射机天线166和接收机天线162耦合的处理器164(如微处理器或中央处理单元)。发射机天线166能够向应答器180发送通信消息168。接收机天线162能够从应答器180接收通信消息170。尽管在图8中发射机天线166和接收机天线162被示意为两个不同的天线,但是备选实施例也可以使用单一公共共享收发机天线。
天线166、162与处理器164电耦合,使得数据可以从处理器164发送至发送天线166以作为通信消息168来发送;处理器164还可以对接收机天线162接收的通信消息170进行分析和处理。
存储单元172(如半导体存储器)与处理器164耦合以存储处理器164能够访问的数据。此外,示出了输入/输出单元174,输入/输出单元174允许用户操作读取器设备160。输入/输出单元174可以包括如按钮、键盘、摇杆等等输入单元。经由这种输入单元,用户可以向读取器设备160输入命令。此外,输入/输出单元174可以包括如液晶显示器之类的显示单元,允许将读取器设备160的读取过程的结果可视地显示给用户。
从图8中还可以看到,应答器180包括:发送和接收天线186;处理器184(如微处理器);以及存储器182。在实施例中,存储器182和处理器184可以以单片方式集成在集成电路(IC)中,IC可以连接至天线186并附着至支撑物128(如一片制造品)。
在实体160、180之间,可以以无线方式来交换通信消息168、170。备选地,有线通信也是可能的。
应答器180的存储单元182存储有固定标识号码104。该标识号码104是不可改变的,并针对应答器180与如读取器设备160之类的任何读取器设备之间的每个和所有通信保持恒定。因此,存储单元182的对应部分可能永远不被盖写。处理器184适于使用随机数来扩展所述标识号码104。图8中使用参考标号106来表示该随机数。随机数106可以由处理器184产生,然后可以被表示为伪随机数。然而,也可以在应答器180中包括真随机数产生器,或者可以在存储器182中存储多个真随机数。在随后的实施例中,针对每个通信,可以使用所存储的随机数之一来扩展标识号码104。
在使用随机数106来扩展标识号码104之后,处理器184可以使用固定加密密钥130来产生加密号码110。加密密钥130也可以存储在存储器182中,也可以为读取器设备160所知。
天线186可以用作发送单元,用于基于读取器160的请求(例如经由通信消息170)来向读取器160发送加密号码110(例如作为通信消息186)。换言之,例如在防冲突过程期间,读取器160可以向应答器180发送标识请求168。在接收到该请求消息168时,应答器180可以发送回无线通信消息180中包括的加密号码110,以便读取器160的接收机天线162接收。
接收机天线162将接收通信消息170中包括的加密号码110。然后,处理器164可以用作解密单元,用于使用应答器180也使用的密钥130来对接收的号码110进行解密。处理器164还可以用作提取单元,用于提取与应答器180相关联的固定标识号码104。因此,读取器160还可以知道应答器将标识号码104与随机数106进行组合的方式,即在本实施例中,知道要加密的号码从标识号码104开始,接着是随机数106。使用这种信息,读取器160可以从通信消息170中导出或检索到标识号码104。
本领域技术人员应当注意,根据本发明实施例的应答器、读取器和方法不限于非接触数据传输,原则上也适用于有线通信。
最终,应当注意,上述实施例示意而非限制本发明,在不脱离所附权利要求限定的本发明的范围的前提下,本领域技术人员能够设计出许多备选实施例。在权利要求中,置于括号中的任何参考标记不应被解释为限制权利要求。词语“包括”等不排除出现不同于任何权利要求或说明书作为整体所列出的之外的元件或步骤。对元件的单数引用不排除这种元件的复数引用,反之亦然。在列出多个装置的设备权利要求中,这些装置中的若干个可以由同一项软件或硬件来实现。仅根据特定措施在互不相同的从属权利要求中记载的事实不能表明不能使用这些措施的组合来进行改进。
Claims (17)
1.一种应答器(180),包括:
存储单元(182),存储有固定标识号码;
处理单元(184),适于使用随机数来扩展所述标识号码,并使用密钥对所扩展的号码进行加密;以及
发送单元(186),适于基于读取器(160)的请求将加密的号码发送至读取器(160)。
2.根据权利要求1所述的应答器(180),其中,发送单元(186)适于在防冲突过程期间向读取器(160)发送所述加密的号码的至少一部分。
3.根据权利要求1所述的应答器(180),其中,处理单元(184)适于:在与读取器(160)进行通信的第一会话期间,使用随机数来扩展标识号码,并使用密钥来对所扩展的号码进行加密,以在与读取器(160)进行通信的第二会话期间使用加密的号码,所述第二会话在所述第一会话之后。
4.根据权利要求1所述的应答器(180),其中,所述随机数是伪随机数。
5.根据权利要求1所述的应答器(180),其中,所述固定标识号码是不可改变的。
6.根据权利要求1所述的应答器(180),其中,所述密钥是固定密钥,尤其是不可改变的密钥。
7.根据权利要求1所述的应答器(180),其中,固定标识号码具有5字节的长度,随机数具有3字节的长度。
8.根据权利要求1所述的应答器(180),适于根据ISO 14443来操作。
9.一种读取器(160),包括:
接收单元(162),基于请求,从应答器(180)接收加密号码;
解密单元(164),使用应答器(180)也使用的密钥对所述号码进行解密,并提取与应答器(180)相关联的固定标识号码。
10.根据权利要求9所述的读取器(160),包括:请求单元(164),适于请求应答器(180)在单一通信消息中发送完整的加密号码。
11.根据权利要求9所述的读取器(160),包括:请求单元(164),适于请求应答器(180)以符合ISO 14443的方式,在两个单独的通信消息中发送加密号码。
12.根据权利要求9所述的读取器(160),适于根据ISO 14443-3来操作。
13.一种通信系统,所述通信系统包括:
根据权利要求1所述的应答器(180);
与应答器(180)通信耦合的、根据权利要求9所述的读取器(160)。
14.一种向读取器(160)发送固定标识号码的方法,所述方法包括:
使用随机数来对所述标识号码进行扩展;
使用密钥对所扩展的号码进行加密;以及
基于读取器(160)的请求,向读取器(160)发送加密后的扩展号码。
15.一种从应答器(180)接收固定标识号码的方法,所述方法包括:
基于请求来接收加密号码;
使用应答器(180)也使用的密钥来对所扩展的号码进行解密;以及
提取与所述应答器(180)相关联的所述固定标识号码。
16.一种计算机可读介质,其中存储有计算机程序,在由处理器(164、184)执行时,所述计算机程序适于控制或执行根据权利要求14或15所述的方法。
17.一种程序单元,在由处理器(164、184)执行时,所述程序单元适于控制或执行根据权利要求14或15所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08104089 | 2008-05-26 | ||
EP08104089.1 | 2008-05-26 | ||
PCT/IB2009/051952 WO2009147545A1 (en) | 2008-05-26 | 2009-05-12 | System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102047259A true CN102047259A (zh) | 2011-05-04 |
Family
ID=40979404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801190918A Pending CN102047259A (zh) | 2008-05-26 | 2009-05-12 | 在保持私密性并避免跟踪的同时提供应答器的固定标识的系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9418249B2 (zh) |
EP (1) | EP2297667B1 (zh) |
JP (1) | JP2011521599A (zh) |
KR (1) | KR20110015022A (zh) |
CN (1) | CN102047259A (zh) |
BR (1) | BRPI0913180B1 (zh) |
MX (1) | MX2010011809A (zh) |
WO (1) | WO2009147545A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105101193A (zh) * | 2015-06-29 | 2015-11-25 | 中国人民解放军信息工程大学 | 一种无线多用户防碰撞安全认证方法与系统 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2515471A1 (en) * | 2011-04-21 | 2012-10-24 | Gemalto SA | Method and apparatus for nonlinear IV setup in keystream generators |
US20130290360A1 (en) * | 2012-04-30 | 2013-10-31 | John Cunningham | Consumable identifier |
DE102012104955B4 (de) * | 2012-06-08 | 2022-02-17 | Kiwi.Ki Gmbh | Verfahren zum kryptographisch gesicherten Beweis der Anwesenheit eines Identity-Tokens im Bereich eines Identity-Sensors, sowie System für ein solches Verfahren |
WO2015115380A1 (ja) * | 2014-01-28 | 2015-08-06 | 株式会社リコー | 識別情報送信装置、通信システム及び通信方法 |
KR102182894B1 (ko) | 2014-02-28 | 2020-11-26 | 삼성전자주식회사 | 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법 |
CN105208551B (zh) * | 2014-06-05 | 2019-04-26 | 阿里巴巴集团控股有限公司 | 传输、获取信标数据的方法及装置 |
US9596263B1 (en) * | 2015-02-23 | 2017-03-14 | Amazon Technolgies, Inc. | Obfuscation and de-obfuscation of identifiers |
JP6734066B2 (ja) * | 2016-02-12 | 2020-08-05 | 株式会社ミマモルメ | ビーコン装置、無線通信システム及びビーコン信号送信方法 |
EP3471334B1 (en) * | 2017-10-10 | 2023-07-26 | Nxp B.V. | Method for configuring a transponder, transponder and base station |
JP7046699B2 (ja) * | 2018-04-25 | 2022-04-04 | 矢崎総業株式会社 | 通信システム |
US11925489B1 (en) | 2020-11-20 | 2024-03-12 | Stryker Corporation | Manifold for filtering medical waste being drawn under vacuum into a medical waste collection system and related methods |
US11786647B1 (en) | 2022-01-31 | 2023-10-17 | Stryker Corporation | Medical waste collection systems, manifolds, and related methods |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1085727A1 (en) * | 1999-09-16 | 2001-03-21 | BRITISH TELECOMMUNICATIONS public limited company | Packet authentication |
JP3776042B2 (ja) * | 2000-05-22 | 2006-05-17 | 松下電器産業株式会社 | Icカード |
US20040120518A1 (en) * | 2002-12-20 | 2004-06-24 | Macy William W. | Matrix multiplication for cryptographic processing |
US20090267747A1 (en) * | 2003-03-31 | 2009-10-29 | Rivest Ronald L | Security and Data Collision Systems and Related Techniques for Use With Radio Frequency Identification Systems |
US20050058292A1 (en) * | 2003-09-11 | 2005-03-17 | Impinj, Inc., A Delaware Corporation | Secure two-way RFID communications |
JP4666943B2 (ja) * | 2004-04-23 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | Idタグ、タグリーダ、idタグセキュリティシステム及びidタグ送信復元方法 |
US7213768B2 (en) * | 2005-03-16 | 2007-05-08 | Cisco Technology, Inc. | Multiple device and/or user association |
EP1894148B1 (en) | 2005-06-14 | 2011-04-20 | Nxp B.V. | Transponder system for transmitting key-encrypted information and associated keys |
JP4806224B2 (ja) * | 2005-07-13 | 2011-11-02 | 富士通株式会社 | 無線タグおよびリーダライタ |
US8607044B2 (en) * | 2006-04-25 | 2013-12-10 | Verisign, Inc. | Privacy enhanced identity scheme using an un-linkable identifier |
US7791451B2 (en) | 2006-10-17 | 2010-09-07 | International Business Machines Corporation | Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security |
-
2009
- 2009-05-12 CN CN2009801190918A patent/CN102047259A/zh active Pending
- 2009-05-12 MX MX2010011809A patent/MX2010011809A/es active IP Right Grant
- 2009-05-12 BR BRPI0913180-9A patent/BRPI0913180B1/pt active IP Right Grant
- 2009-05-12 KR KR1020107029332A patent/KR20110015022A/ko not_active Application Discontinuation
- 2009-05-12 WO PCT/IB2009/051952 patent/WO2009147545A1/en active Application Filing
- 2009-05-12 US US12/994,511 patent/US9418249B2/en active Active
- 2009-05-12 EP EP09757897.5A patent/EP2297667B1/en active Active
- 2009-05-12 JP JP2011511117A patent/JP2011521599A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105101193A (zh) * | 2015-06-29 | 2015-11-25 | 中国人民解放军信息工程大学 | 一种无线多用户防碰撞安全认证方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
BRPI0913180A2 (pt) | 2016-01-12 |
US9418249B2 (en) | 2016-08-16 |
JP2011521599A (ja) | 2011-07-21 |
EP2297667B1 (en) | 2018-03-28 |
MX2010011809A (es) | 2010-11-30 |
KR20110015022A (ko) | 2011-02-14 |
EP2297667A1 (en) | 2011-03-23 |
BRPI0913180B1 (pt) | 2020-02-11 |
WO2009147545A1 (en) | 2009-12-10 |
WO2009147545A9 (en) | 2010-02-25 |
US20110091038A1 (en) | 2011-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102047259A (zh) | 在保持私密性并避免跟踪的同时提供应答器的固定标识的系统 | |
US10341341B2 (en) | RFID authentication architecture and methods for RFID authentication | |
KR101316466B1 (ko) | 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법 | |
de Koning Gans et al. | A practical attack on the MIFARE Classic | |
US8458473B2 (en) | Information processing apparatus, method for switching cipher and program | |
Ranasinghe et al. | Security and privacy: Modest proposals for low-cost RFID systems | |
CN101194274A (zh) | 用于增强的rfid传输安全性的方法和装置 | |
CN101136073A (zh) | 电子标签安全认证方法 | |
JP2005295408A (ja) | 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム | |
CN101976362A (zh) | 基于位图的射频识别标签访问方法及设备 | |
CN104700125A (zh) | 超高频射频识别系统的aes加密和验证 | |
KR100848791B1 (ko) | 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치 | |
Dominikus et al. | Symmetric authentication for RFID systems in practice | |
CN102047274B (zh) | 应答器、读取器和对其所支持的应用进行遮蔽的方法 | |
KR20040092669A (ko) | 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그 | |
CN113873488A (zh) | 一种基于nfc的防伪方法 | |
Sabzevar | Security in RFID Systems | |
Srinivasan et al. | Research Survey on MIFARE With RFID Technology | |
Jian et al. | Analysis and Realization to Security of Radio Frequency Identification system | |
KR20170047077A (ko) | 전자 태그 인증 방법 및 장치 | |
CN103080949A (zh) | 一种rfid访问控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110504 |
|
RJ01 | Rejection of invention patent application after publication |