CN102090017B - 通过无线电阅读器来验证无线电标签的方法 - Google Patents

通过无线电阅读器来验证无线电标签的方法 Download PDF

Info

Publication number
CN102090017B
CN102090017B CN2009801267375A CN200980126737A CN102090017B CN 102090017 B CN102090017 B CN 102090017B CN 2009801267375 A CN2009801267375 A CN 2009801267375A CN 200980126737 A CN200980126737 A CN 200980126737A CN 102090017 B CN102090017 B CN 102090017B
Authority
CN
China
Prior art keywords
identifier
label
function
reader
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009801267375A
Other languages
English (en)
Other versions
CN102090017A (zh
Inventor
塞巴斯蒂安·卡纳德
伊文·科伊塞尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of CN102090017A publication Critical patent/CN102090017A/zh
Application granted granted Critical
Publication of CN102090017B publication Critical patent/CN102090017B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种用于通过无线电阅读器(30)来验证无线电标签(20)的方法,所述标签拥有阅读器能够经由标签标识符的数据库来访问的标识符(ID),该方法包括:由阅读器向标签分派(E10)验证请求,由标签分派(E11)通过向至少所述标识符施加第一函数而计算的响应(H1(ID)),由标签且由阅读器通过向所述标识符施加第二函数来计算(E15、E18)新标识符(H2(ID)),其特征在于,所述方法包括:如果标签所分派的响应(H1(ID))对应于通过向所述库的标识符施加所述第一函数而获得的结果,则由阅读器(30)分派(E13)通过向所述库的所述标识符施加第三函数而计算的第一值(H3(ID)),如果所分派的第一值(H3(ID))对应于通过向标签的所述标识符施加第三函数(H3)而获得的值,则在所述标签(20)中用由标签计算的所述新标识符(H2(ID))来替换(E16)所述标识符(ID),向阅读器分派(E17)通过施加第四函数到由标签计算的所述新标识符(H2(ID))而获得的第二值(H4(H2(ID))),如果所分派的第二值(H4(H2(ID)))对应于通过向由阅读器计算的所述新标识符(H2(ID))施加第四函数(H4)而获得的值,则在所述数据库中用所述新标识符来替换(E20)所述标签的所述标识符。

Description

通过无线电阅读器来验证无线电标签的方法
技术领域
本发明涉及一种用于通过射频标识阅读器(reader)来验证射频标识标签的技术。
具体地,本发明可有利地应用于射频标识或“RFID”的领域。
背景技术
射频标识是用于通过使用被称为射频标识标签(或“RFID标签”)的标志来远程地存储和恢复数据的技术。射频标识标签是诸如自附着标记(self-adhesive label)之类的小物体,其可被胶合到物体或产品、或者被合并在物体或产品中。它包括与电子芯片相关联的天线,该电子芯片使得它能够接收从称为阅读器的发射机-接收机发送的射频请求并对该射频请求作出响应。射频标识标签例如在标签被合并到护照、交通工具票或支付卡中时用于标识人、或如利用条形码来标识产品。
传统上,阅读器在无线电信道上发送具体的询问信号,标签对该询问信号作出响应。来自标签的一个可能响应是这个标签的数字标识。然后,阅读器可查找数据库以标识或检查对标签的访问。为了保护私生活的目的,特别是为了保护持有射频标识标签的人的私生活的目的,通常期望阅读器的射频标识标签验证协议具有三个属性:
-所述协议必须匿名的,也就是说,必须使恶意对手(adversary)不可能标识在验证中使用的标签。
-所述标签必须是不可追踪的,也就是说,必须不可能关联同一标签的两个不同验证,以及
-如果恶意对手通过无论什么的任何方法(通过所谓的“反向工程”方法、通过对卡的物理攻击等)获得标签的标识符,则必须不可能识别该标签的先前验证。这个最后的属性被称为“前向私密”属性。
当这样的协议用于标识人时,将理解,这三个属性有助于使得私生活能够得到尊重。
Ohkubo、Suzuki和Kinoshita已经提出了被称为“OSK”协议的协议,其提供了这三个安全属性。所述协议可描述如下:标签具有唯一标识符(表示为ID),并且适合于读取标签的阅读器有权访问包含所有标签标识符的数据库。在接收到阅读器所发送的验证请求时,标签通过发送根据第一散列(hash)函数(例如,“SHA-256”(代表“安全散列算法”))计算的其标识符的散列来进行响应。我们将把这个散列表示为H1(ID)。
然后,标签通过使用不同于第一函数的第二散列函数H2计算其标识符的第二散列(表示为H2(ID))来更新其标识符ID。于是,所述新的标识符ID是H2(ID)。
当接收到标识符的第一散列H1(ID)时,阅读器通过使用第一散列函数来计算数据库中的标识符的散列。如果它发现等于H1(ID)的值,则阅读器接受标签的验证,并以与所述标签相同的方式(即,通过计算H2(ID))来更新标识符ID。如果阅读器没有在标识符的数据库中找到任何等于H1(ID)的值,则阅读器通过使用第二散列函数H2来计算所有标识符的散列,并然后它利用新计算的标识符来重复所述操作,直到验证成功为止。
利用这个协议,发现了:
-在标签和阅读器之间循环的是通过向标识符施加散列函数而获得的值。这里表示为H的散列函数具有如下属性:对于通过散列函数来获知图像H(x)中的任何x,于是很难计算y以使得H(x)=H(y)。依靠这个属性,遵从了标签的匿名性。恢复标识符的散列的恶意对手不能先验地重新得到标识符;
-标签响应于验证请求所发送的每个消息对应于不同的标识符,这是因为在两次验证之间更新标签的标识符。因此,遵守了不可追踪性的属性;以及
-由于在两次验证请求之间更新标签的标识符、并且散列函数被认为是不可逆的,于是要恢复标签标识符的恶意对手将不能把先前的验证与这个标签标识符相关联。这样,遵守了所谓的“前向保密”的属性。
然而,这个验证协议具有几个弱点。实践中,由于标签在来自阅读器的每次验证请求之后更新其标识符,所以将向标签进行m次连续验证请求的对手将激起标签对其标识符的m次更新、以及标签与阅读器之间的显著同步丢失。这样,在阅读器所请求的实际验证中,阅读器在找到与当前正被验证的标签对应的标识符之前、将把标识符数据库中的所有标识符更新m次。所述m次更新对应于阅读器与标签的重新同步。这样的拒绝服务类型的攻击具有减慢这样的射频标识系统、乃至使其饱和以最终阻止其它验证的企图。
当由射频标识系统生成的标签的数目高时,于是标签的验证在时间和资源上变得昂贵。易于进行的这个攻击示例使得射频标识系统中的验证协议失效。在例如其中这样的系统位于公共交通工具中、以使得订户能够当通过呈现他们的包含射频标识标签的预订卡而在用回转门(turnstile)所实施的访问终端处得到验证之后、访问所述交通工具的情况下,如果这些订户在已经呈现他们的预订卡之后、不得不等待几秒钟来使回转门打开(特别是在高峰时间),则这些订户的不满可想而知。
因此,需要一种射频标识系统中的验证协议,其对趋向于致使射频标识系统失效的服务拒绝类型的攻击不敏感。
发明内容
本发明通过提出一种用于通过射频标识阅读器来验证射频标识标签的方法来解决这个需要,所述标签具有阅读器可经由标签标识符的数据库来访问的标识符,该方法包括:
-由阅读器向标签发送验证请求,
-由标签发送通过向至少所述标识符施加第一函数而计算的响应,
-由标签且由阅读器通过向所述标识符施加第二函数来计算新标识符,
其特征在于,所述方法包括:
-如果标签所发送的响应对应于通过向所述库中的标识符施加所述第一函数而获得的结果,则由阅读器发送通过向来自所述库的所述标识符施加第三函数而计算的第一值,
-如果所发送的第一值对应于通过向所述标签标识符施加第三函数而获得的值,则在所述标签中用由标签计算的所述新标识符来替换所述标识符,
-向阅读器发送通过施加第四函数到由标签计算的所述新标识符而获得的第二值,
-如果所发送的第二值对应于通过向由阅读器计算的所述新标识符施加第四函数而获得的值,则在所述数据库中用所述新标识符来替换所述标签标识符。
利用根据本发明的方法,所述标签和所述阅读器仅仅在特定条件下更新标签标识符。
对于标签,仅仅在已经从阅读器接收到阅读器知道标签标识符的证明之后进行标识符的更新。这样,标签确信已经与可信的阅读器进行交互。对于阅读器,仅仅在已经从标签接收到证实了标签已经更新其标识符的消息并已经检查该消息之后,进行在标识符的数据库中的标签标识符的更新。
因此,标签(分别地,阅读器)确信与可信的阅读器(分别地,标签)进行交易。
标签向阅读器发送的用于证实它已经更新其标识符的消息保留过多的失步(desynchronization),这是因为在标签更新其标识符之后发送的这个消息触发了阅读器对数据库中的标签标识符的更新。
不可能过度地使标签和数据库失步。实践中,在对手发送m次验证请求到标签的情况下(其中该对手不能够提供标签所期望的消息),标签不像它根据现有技术的传统协议将进行的那样将它的标识符更新m次。这样,在实际的验证中,阅读器在重新得到标签的标识符之前不必须将数据库中的标识符更新m次。当阅读器管理大量的标识符时,多次更新显著地减慢标签的验证。这样,根据本发明的方法对来自对手的服务拒绝类型的攻击不敏感,所述类型的攻击趋向于减慢阅读器、乃至使阅读器饱和以阻止其它验证。
根据本发明的方法还具有期望的安全属性:
-所述验证方法是匿名的:在标签和阅读器之间循环的标识符处于散列形式中,其通过向标识符施加一个或多个散列函数而获得。由于散列函数难以逆转,所以恢复标识符的散列的恶意对手不能标识在验证中使用的标签;
-标签不能被追踪:在使用所述协议的一般情况下,由于标签响应于验证请求所发送的每个消息对应于不同的标识符(这是因为在两次验证之间更新标签的标识符),所以标签的两次连续验证不能被关联在一起;以及
-如果对手获得标签的标识符,则他不能识别标签的先前验证。实践中,在两次连续的验证之间更新标识符。此外,难以逆转的散列函数的使用不允许先前验证与这个标签标识符相关联。这个属性是所谓的“前向保密”属性。
此外,所述验证方法在标签级别保持轻便,这是因为它仅需要四个散列计算。
在本发明的一个实施例中,所述方法包括,如果由标签发送的响应不对应于通过施加所述第一函数到所述库中的每个标签标识符而获得的任何结果,则:
-在所述库中的、连续向其施加第二函数及然后的第一函数的标识符之中搜索标签所发送的响应,
-如果由标签发送的响应对应于通过向来自所述库的标签标识符施加第二函数及然后的第一函数而获得的结果,则在所述库中通过向所述标识符施加第二函数来更新所述标识符。
利用根据本发明的方法,对手不可能多于一次地使标签与阅读器所访问的数据库失步。实践中,由于标签仅仅在已经从阅读器接收到第一值H3(ID)之后才更新其标识符,所以在标签更新标识符之后并且在标签发送第二值H4(H2(ID))到阅读器之前、可通过中断所述协议来产生失步。在这个情况下,阅读器不更新所述库并且不用新的标识符H2(ID)来替换标签标识符。因此,使标签和阅读器失步一次,这是因为新的标签标识符是H2(ID)、而数据库仍旧具有ID作为标签标识符。然而,不可能使标签和数据库再一次失步。
实践中,在其中对手发送新的验证请求到标签的情况下,于是,由于对手不能产生并发送第一值H3(ID)到标签(这是因为该对手不知道标签的标识符),所以标签将不更新它的标识符。
在其中响应于验证请求而向阅读器发送随机元素的第二情况下,为了使阅读器在标识符的数据库中不确定地搜索标识符,阅读器在所述库中搜索通过施加第一散列函数而获得的随机元素的散列。如果它没有找到该散列,则它通过向所述库中的每个标识符施加第二散列函数及然后的第一散列函数来在所述库中搜索它。如果它没有找到所述散列,则阅读器不再执行任何搜索,并且所述验证失败。在失败的这个情况下,它必然是不可靠的标签或伪标签。在任一情况下,无论是在标签级别还是在数据库级别,都不更新标识符。
然而,当使标签和阅读器失步一次(这是因为标签已经更新它的标识符但是数据库还没有更新)、并且阅读器发送验证请求以引起标签的注意时,于是存在标签与标识符的数据库的重新同步。实践中,从标签接收到对验证请求的响应的阅读器将当它在标识符的数据库中的第二搜索时(也就是说,在它通过向所述库中的每个标识符施加第二散列函数及然后的第一散列函数而执行的搜索期间)在所述库中发现这个响应。在发现所述响应的情况下,于是更新所述库中的标签标识符,并且继续验证协议。这样,通过这个有效的验证请求来重新同步标签和数据库。
在根据本发明的方法的具体实施例中:
-所述验证请求包括由阅读器生成的第一随机值(randomvalue1),并且
-所述响应包括由标签生成的第二随机值(randomvalue2)、以及通过向包括标签的标识符、从阅读器接收的第一随机值(randomvalue1)和第二随机值(randomvalue2)的数据施加第一函数而获得的散列。
在消息中使用随机值加强了验证方法的安全性。由阅读器发送第一随机值randomvalue1使得可能避免重放标签与阅读器之间的失步。由标签生成的第二随机值randomvalue2确保几个连续验证之间的不可追踪性,特别是在以下攻击的情况下,在该攻击期间、当在标签和阅读器之间循环的特定消息被拦截的情况下、标签将不更新标签标识符。
本发明还涉及一种射频标识标签,其适合于通过射频标识阅读器来验证,所述标签具有标识符,并且包括:
-接收部件,被安排为从阅读器接收验证请求和第一值,
-发送部件,被安排为向阅读器发送对所述验证请求的响应和第二值,
-用于计算所述响应的部件,被安排为通过向至少所述标识符施加第一函数来计算所述响应,
-用于计算新标识符的部件,被安排为通过向所述标识符施加第二函数来计算所述新标识符,
-用于计算所述第二值的部件,被安排为通过向所述新标识符施加第四函数来计算所述第二值,
-用于计算第三值的部件,被安排为通过向所述标识符施加第三函数来计算所述第三值,
-用于替换标识符的部件,被安排为用所述新标识符来替换标签中的所述标识符,以及
-比较部件,被安排为比较所接收的第一值和所计算的第三值,并且如果存在匹配,则激活所述用于替换标识符的部件。
本发明还涉及一种射频标识阅读器,其适合于验证由标识符所标识的至少一个射频标识标签,阅读器可通过用于访问标签标识符的数据库的部件来访问所述标识符,所述阅读器包括:
-发送部件,被安排为向标签发送验证请求和第一值,
-接收部件,被安排为从标签接收对所述验证请求的响应和第二值,
-计算部件,被安排为进行如下计算:
·通过向与所述标签有关的来自数据库的标识符施加第二函数来计算所述标签的新标识符,
·通过向与所述标签有关的来自所述库的所述标识符施加第三函数来计算第一值,
·通过向所述新标识符施加第四函数来计算第三值,
-用于搜索数据库中与标签有关的标识符的部件,被安排为确定由所述标签发送的响应是否对应于通过向来自所述库的标识符施加第一函数而获得的结果,所述发送部件被安排为在肯定搜索的情况下、发送通过向与所述标签有关的来自所述库的所述标识符施加第三函数来计算的第一值,
-替换部件,被安排为在所述数据库中用所述新标识符来替换与所述标签有关的所述标识符,
-比较部件,被安排为比较从标签接收的第二值和所述第三值,所述比较部件被安排为在第二值与第三值匹配的情况下、激活所述替换部件。
在根据本发明的阅读器的具体实施例中:
-所述计算部件还被安排为向来自所述库的标签标识符接连地施加第二函数及然后的第一函数,
-所述用于搜索数据库中与标签有关的标识符的部件还适合于,在标签所发送的响应不对应于通过向所述库中的标签标识符的每一个施加所述第一函数而获得的任何结果的情况下,在由所述计算部件接连地向其施加第二函数及然后的第一函数的所述库中的标识符之中搜索由标签发送的响应,
-所述替换部件还适合于,在标签所发送的响应对应于通过向来自所述库的标签标识符施加第二函数及然后的第一函数而获得的结果的情况下,通过向所述标识符施加第二函数来更新所述库中的标识符。
本发明还涉及一种射频验证系统,包括:
-根据本发明的射频标识阅读器,和
-至少一个根据本发明的射频标识标签。
本发明还涉及一种意图安装在射频标识阅读器的存储器中的计算机程序,包括当由处理器执行所述程序时、用于实现根据本发明的由阅读器执行的用于验证射频标识标签的方法的步骤的指令。
本发明还涉及一种数据介质,在其上存储了根据本发明的计算机程序。
附图说明
在阅读了作为非限制性示例给出的、参考附图进行的具体实施例的描述时,本发明的众多细节和优点将被更好地理解,并且在附图中:
-图1描绘了根据本发明具体实施例的用于通过射频标识阅读器来验证射频标识标签的方法的步骤;
-图2描绘了根据本发明的射频标识标签的第一示范实施例;
-图3描绘了被安排为验证图2中描绘的射频标识标签的射频标识阅读器的第一示范实施例。
具体实施方式
现在,将结合图1描述通过射频标识阅读器来验证射频标识标签的方法的步骤。
射频标识阅读器30被安排为验证在阅读器30有权访问的标签标识符数据库(未描绘)中参考的一组射频标识标签。在阅读器30有权访问的标识符数据库中参考提供有唯一标识符ID的射频标识标签20。
如果验证成功,则使用通过向标签20的标识符ID施加后面将说明的、表示为H2的散列函数而获得的新标识符,来一方面在标签中、并且另一方面在数据库30中更新标签20的标识符ID。这样的更新可比照通过根据现有技术的射频标识标签验证协议(例如,“OSK”协议)所执行的更新。
在初始步骤E10中,阅读器30在消息m10中发送验证请求。
在接收到验证请求m10之后,在用于计算并发送响应的步骤E11中,标签20计算其标识符的散列H1(ID),并发送包括这个标识符散列H1(ID)的响应m11。散列H1(ID)是通过向其标识符ID施加已知的第一散列函数H1来计算的。例如,标签20使用SHA-256(SHA代表“安全散列算法”)作为该散列函数。
在搜索步骤E12中,阅读器30借助于第一散列函数H1来计算在标签标识符的数据库中的每个标识符的散列,并比较所获得的散列和所接收的响应m11。如果所获得的散列与在响应m11中从标签接收的所述散列H1(ID)匹配,则这意味着阅读器30已经找到数据库中的标签20的标识符。
如果在步骤E12中执行的搜索是肯定的(图1中的“是”分支),则在步骤E13中,阅读器30通过向标签的标识符ID施加第三散列函数H3来计算第一值H3(ID),并发送包含这个所计算的第一值H3(ID)的消息m12。消息m12是证实阅读器30知道标识符ID的证明。因此,它使得标签20能够检查从阅读器30接收的验证请求的真实性、并从而验证阅读器30的可信性(honesty)。
在检查步骤E14中,标签通过向其标识符ID施加第三散列函数来计算检查值,并比较所计算的检查值和在消息m12中接收的第一值。如果存在匹配,则标签20已经证明阅读器30知道其标识符ID。这样,它确信与可信的阅读器30进行交互。实践中,无法先验地知道标签20的标识符的不可信阅读器不能发送包含根据这个标识符而计算的值的消息。
在跟随在步骤E14中执行的肯定检查(图1中的“是”分支)之后的步骤E15中,标签20计算其标识符的更新。为此目的,标签将第二散列函数H2施加到其标识符ID以获得新的标识符H2(ID)。优选地,第二散列函数H2不同于第一散列函数H1
在步骤E16中,标签在未描绘的存储器中用新标识符H2(ID)来替换其标识符ID。
在本发明的变体实施例中,在同一步骤中进行新标识符的计算和在标签20的存储器中用新标识符来对所述标识符ID的替换。这样,没有新标识符H2(ID)的临时存储,这可有利于具有减少的存储器容量的标签。
在步骤E17中,标签20发送包含第二值的消息m13,该第二值通过向在步骤E15中计算的新标识符H2(ID)施加第四散列函数H4来计算。由标签20来发送消息m13,以便向阅读器30证实标签20已经执行其标识符ID的更新。由于消息m13取决于标签20的标识符ID,因此对手不能够发送这样的消息。因此,接收到消息m13的阅读器30确信这个消息的确源自处于验证处理中的标签。
在步骤E18中,阅读器通过向标识符ID施加第二散列函数H2来计算标签的新标识符。
在检查步骤E19中,阅读器通过向在步骤E18中计算的新标识符H2(ID)施加第四散列函数来计算检查值,并且比较所计算的检查值和在消息m13中接收的第二值。如果它们匹配,则阅读器30确信标签20已经执行其标识符ID的更新。
在跟随在步骤E19中执行的肯定检查(图1中的“是”分支)之后的步骤E20中,阅读器30通过在标识符的数据库中用在步骤E18中计算的新标识符H2(ID)来替换标签20的标识符ID来更新标签20的标识符。
在本发明的未描绘的具体实施例中,其中,在步骤E12中,在标签标识符的数据库中没有找到从标签接收的响应H1(ID),于是阅读器30比较所接收的响应H1(ID)、和通过接连地施加第二散列函数H2及然后的第一散列函数H1而为标签标识符的数据库中的每个标识符所计算的第二散列。如果找到所接收的响应,则阅读器在所述库中通过向所述标识符施加第二散列函数来更新标识符ID。将注意到,在标识符的数据库中仅更新标签20的标识符。所述方法然后以步骤E13而继续,标签20的标识符ID于是为更新后的标识符H2(ID)。
在本发明的这个实施例中,如果阅读器没有找到所接收的响应,则停止该验证方法。没有提供要对所述响应进行的、在将已经被两次施加第二散列函数及然后的第一散列函数的库中的标识符之中的新搜索。这样的搜索在实践中是无意义的,这是因为利用本发明方法不可能使标签与阅读器多于一次访问的数据库失步。
用于计算各个散列的散列函数H1、H2、H3和H4例如是取自SHA-256、SHA-384、SHA-512的函数。
在本发明的具体实施例中,可能仅使用一个散列函数(这里,表示为H)并且例如可能:
-通过在对常数(例如1)与标签的标识符ID进行级联(concatenation)(表示为H1(1||ID))的情况下施加散列函数H来计算H1(ID),
-通过在对第二常数(例如2)与标签的标识符ID进行级联(表示为H2(2||ID))的情况下施加散列函数H来计算H2(ID),
-通过在对第三常数(例如3)与标签的标识符ID进行级联(表示为H3(3||ID))的情况下施加散列函数H来计算H3(ID),
-通过在对第四常数(例如4)与标签的标识符ID进行级联(表示为H4(4||ID))的情况下施加散列函数H来计算H4(ID)。
这样,对于同一参数(在这个情况下为标签的标识符ID),根据相同散列函数H而获得了四个不同的散列。这个实施例在具有受限存储器容量的标签的情况下是有利的。实践中,这个实施例仅需要单个散列函数。
在没有描绘的本发明的替换实施例中,由阅读器30向标签20发送的验证请求m10还包括由阅读器生成的第一随机值randomvalue1。在用于计算并发送响应的步骤E11中,标签使用散列函数H1来计算通过对标签的标识符ID、从阅读器接收的随机值randomvalue1和由标签生成的第二随机值randomvalue2进行级联而获得的数据的散列。所述级联表示为H1(ID||randomvalue1||randomvalue2)。由标签发送的响应m11包括所获得的散列和第二随机值randomvalue2。
由阅读器发送第一随机值randomvalue1使得可能避免当在标签和阅读器之间存在失步时的重放。实践中,如果对手想要观察乃至拦截在阅读器和标签之间流动的消息(例如,来自标签的响应m11),则它可初始地拦截由标签向阅读器发送的消息m13,以便证实标识符已经被标签更新。消息m13的拦截激起了标签与标识符的数据库之间的失步,这是因为虽然标签已经用新的标识符来替换了它的标识符、但是还没有接收到消息m13的阅读器还没有用标识符的数据库中的新标识符来替换标签的标识符ID。于是,对手可在由阅读器发送的新验证请求之后返回它在先前的交换中已经观察到的响应m11,然后返回它已经拦截的消息m13。这样,尽管是对手用先前发送的消息对来自阅读器的验证请求作出响应,但是阅读器相信它已经验证了有效的标签。对手掌控的事实上的错误标签可能被阅读器有效地验证。阅读器发送的随机值randomvalue1避免了这类攻击,这是因为标签在来自阅读器的验证请求之后返回包含取决于随机值randomvalue1的散列的响应m11。不知道标签的标识符的对手不能产生这样的响应。
由标签生成的第二随机值randomvalue2确保了几个连续验证之间的不可追踪性。实践中,让我们假设:在第一验证期间,消息m12没有到达标签(阅读器没有发送消息,或者标签没有接收到消息)。在这个情况下,标签不计算其新标识符,并且不用新的标识符来替换它的标识符。然后,在阅读器对标签的新验证期间,在阅读器发送验证请求之后,标签返回与在第一验证期间发送的响应不同的响应m11,尽管标签的标识符在两次验证之间还没有改变。实践中,在每次验证时,由标签生成的随机值randomvalue2不同。这样,的确保证了连续验证之间的不可追踪性属性,因为不可能将同一标签的两次验证关联在一起。
现在,将结合图2描述根据本发明的射频标识标签。根据本发明的标签20适合于在符合先前描述的根据本发明的方法的步骤的验证序列期间、与射频标识阅读器(图2中未描绘)对话。
在这里描述的具体示例中,标签20是在阅读器进行的询问中从阅读器接收其能量的无源装置。标签20具有唯一标识符ID,并且通常包括:
-发送和接收部件,包括天线210,适合于从阅读器进行接收并向阅读器进行发送。所述接收部件适合于从阅读器接收验证请求和第一值(H3(ID))。所述发送部件适合于向阅读器发送响应和第二值(H4(H2(ID)));
-硅芯片220,包括多个适合于形成不可编程布线逻辑的逻辑门的多个晶体管。所述布线逻辑定义了:
-计算响应(H1(ID))的部件230,被安排为将第一函数(H1)施加到至少所述标识符,
-计算新标识符的部件240,被安排为通过向所述标识符施加第二散列函数H2来计算新标识符H2(ID),
-计算第二值的部件250,被安排为通过向所述新标识符H2(ID)施加第四散列函数H4来计算第二值,
-计算第三值的部件260,被安排为通过向所述标识符施加第三函数H3来计算所述第三值,
-替换标识符的部件270,被安排为用所述新标识符H2(ID)来替换标签中的所述标识符,
-比较部件280,被安排为比较从阅读器接收的第一值H3(ID)和第三值,所述比较部件在第一值等于第三值的情况下激活替换标识符的部件270。
在本发明的具体实施例(其中从阅读器接收的验证请求包括随机值randomvalue1,并且由标签返回的响应包括第二随机值randomvalue2)中,所述标签还包括被安排为生成随机值的随机值生成器(未描绘)。
在本发明的这个具体实施例中,接收部件210被安排为还从阅读器接收第一随机值randomvalue1。计算响应的部件230还被安排为与随机值生成器协作,并向包括标签的标识符ID、第一随机值randomvalue1和由随机值生成器生成的第二随机值randomvalue2的数据施加第一散列函数H1。例如,所述数据是这三个值的级联。
现在,将结合图3描述根据本发明的射频标识阅读器。
射频标识阅读器30是发送射频的有源装置,其通过向接近于它而通过的标签供给该标签所需要的能量来激活该标签(图3中未描绘)。根据本发明的阅读器30适合于在符合先前描述的根据本发明的方法的步骤的验证序列期间与标签对话。
所述阅读器30包括多个模块:
-处理模块310,或“CPU”(中央处理单元),
-一组存储器,包括易失性存储器315、或“RAM”(随机存取存储器),用于执行代码指令、存储变量等,
-天线325,适合于经由无线电信道来进行发送和接收,
-传送模块335,被安排为发送请求到标签。所述传送模块335使用天线325来进行发送,并且当与天线325耦接时,它构成阅读器30的传送部件。具体地,所述传送部件被安排为向标签发送验证请求和第一值H3(ID),
-接收模块330,被安排为从标签接收对由传送部件325、335传送的请求的响应。所述接收模块330使用天线325来进行接收,并当与所述天线325耦接时,它构成阅读器30的接收部件。具体地,所述接收部件被安排为从标签接收响应H1(ID)和第二值H4(H2(ID)),
-模块320,用于访问在阅读器外部的标签标识符的数据库(未描绘),
-计算模块340,被安排为通过向标识符施加第二散列函数H2来计算标签的新标识符,通过向所述标识符施加第三散列函数H3来计算第一值(H3(ID)),通过向新标识符(H2(ID))施加第四函数H4来计算第三值,
-搜索模块345,被安排为通过向标识符的数据库中的标识符施加第一函数来在所述库中搜索从标签接收的响应H1(ID),在所述搜索部件找到所述响应的情况下,所述发送部件335、325发送通过向所述标识符施加第三函数H3而计算的第三值H3(ID),
-用于替换标识符的模块350,被安排为在标识符的数据库中用新标识符来替换标签的标识符,
-比较模块355,被安排为比较从标签接收的第二值H4(H2(ID))和第三值,所述比较部件在所述第二值等于所述第三值的情况下、激活用于替换标识符的模块350。
所述模块经由通信总线来进行通信。
模块320、330、335、340、345、350、355被安排为实现先前描述的通过射频标识阅读器来验证RFID标签的方法的步骤。它们优选地为包括用于执行标签验证方法的步骤的软件指令的软件模块。
本发明因此还涉及:
-计算机程序,包括当由处理器执行这个程序时、用于实现如先前描述的验证标签的方法的指令;
-存储介质,可由阅读器读取,在其上存储了上述的计算机程序。
所述软件模块可存储在数据介质中,或通过数据介质来传送。所述数据介质可以是硬件存储介质(例如,CD-ROM、磁盘或硬盘)、乃至传送介质(诸如,信号、或电信网络)。
在其中由标签返回的响应H1(ID)不对应于通过向所述库中的每个标签标识符施加所述第一函数而获得的任何结果的、本发明的具体实施例中,在所述库中的、连续向其施加了第二函数及然后的第一散列函数的标识符之中执行对所发送的响应的搜索。在其中由标签发送的响应H1(ID)对应于通过向所述库中的标签标识符施加第二函数、然后的第一函数而获得的结果H1(H2(ID))的情况下,通过向所述标识符施加第二函数(H2)来在所述库中更新标签的标识符ID,标签20的标识符ID于是为更新后的标识符H2(ID)。在这个具体实施例中:
-计算部件340还被安排为向所述库中的标签标识符接连地施加第二函数H2及然后的第一函数H1
-用于搜索数据库中的与标签有关的标识符的部件345还适合于:在其中由标签发送的响应H1(ID)不对应于通过向所述库中的每个标签标识符施加所述第一函数而获得的任何结果的情况下,在数据库中的、由计算部件340向其接连施加第二函数H2及然后的第一函数H1的标识符之中搜索由标签发送的响应,
-替换部件350,还被安排为:在其中由标签发送的响应H1(ID)对应于通过向所述库中的标签标识符施加第二函数及然后的第一函数而获得的结果H1(H2(ID))的情况下,通过向所述标识符施加第二散列函数H2来在所述库中更新标识符ID。
在本发明的另一具体实施例(其中由阅读器发送的验证请求包括随机值randomvalue1,并且从标签接收的响应包括第二随机值randomvalue2)中,所述阅读器还包括:
-随机值生成器(未描绘),被安排为生成随机值。
在本发明的这个实施例中:
-传送部件325、335被安排为与随机值生成器协作,以在验证请求时向标签发送第一随机值randomvalue1,
-接收部件325、330被安排为还从标签接收第二随机值randomvalue2,
-计算部件340还被安排为将第一散列函数H1施加到包括来自所述库的标识符、第一随机值randomvalue1、和从标签接收的第二随机值randomvalue2的数据。例如,所述数据是这三个值的级联。
在未详述的本发明的具体实施例中,标签20是有源装置。所述标签20于是配备有使得它能够发送信号的电池。这样,所述标签20和阅读器30可在比其中标签20是从阅读器接收其能量的无源装置的情况下的距离更大的距离上进行交互。
在未详述的本发明的另一实施例中,标签20具有可比照芯片卡的结构的结构,并且包括密码微处理器、数据存储器和程序存储器。

Claims (7)

1.一种用于通过射频标识阅读器(30)来验证射频标识标签(20)的方法,所述标签具有阅读器能够经由标签标识符的数据库来访问的标识符(ID),该方法包括:
-由阅读器向标签发送(E10)验证请求,
-由标签发送(E11)通过向至少所述标识符施加第一函数而计算的响应(H1(ID)),
-由标签且由阅读器通过向所述标识符施加第二函数来计算(E15、E18)新标识符(H2(ID)),
其特征在于,所述方法包括:
-如果标签所发送的响应(H1(ID))对应于通过向所述库中的标识符施加所述第一函数而获得的结果,则由阅读器(30)发送(E13)通过向来自所述库的所述标识符施加第三函数而计算的第一值(H3(ID)),
-如果所发送的第一值(H3(ID))对应于通过向所述标签标识符施加第三函数(H3)而获得的值,则在所述标签(20)中用由标签计算的所述新标识符(H2(ID))来替换(E16)所述标识符(ID),
-向阅读器发送(E17)通过施加第四函数到由标签计算的所述新标识符(H2(ID))而获得的第二值(H4(H2(ID))),
-如果所发送的第二值(H4(H2(ID)))对应于通过向由阅读器计算的所述新标识符(H2(ID))施加第四函数(H4)而获得的值,则在所述数据库中用所述新标识符来替换(E20)所述标签标识符。
2.根据权利要求1的方法,包括如果由标签发送的响应(H1(ID))不对应于通过施加所述第一函数到所述库中的每个标签标识符而获得的任何结果,则:
-在所述库中的、连续向其施加第二函数及然后的第一函数的标识符之中搜索标签所发送的响应,
-如果由标签发送的响应(H1(ID))对应于通过向来自所述库的标签标识符施加第二函数及然后的第一函数而获得的结果,则在所述库中通过向所述标识符(ID)施加第二函数(H2)来更新所述标识符。
3.根据权利要求1的方法,其中:
-所述验证请求包括由阅读器生成的第一随机值(randomvalue1),并且
-所述响应包括由标签生成的第二随机值(randomvalue2)、以及通过向包括标签的标识符、从阅读器接收的第一随机值(randomvalue1)和第二随机值(randomvalue2)的数据施加第一函数而获得的散列。
4.一种射频标识标签,其适合于通过射频标识阅读器来验证,所述标签具有标识符(ID),并且包括:
-接收部件(210),被安排为从阅读器接收验证请求和第一值(H3(ID)),
-发送部件(210),被安排为向阅读器发送对所述验证请求的响应和第二值(H4(H2(ID))),
-用于计算所述响应(H1(ID))的部件(230),被安排为通过向至少所述标识符施加第一函数(H1)来计算所述响应,
-用于计算新标识符的部件(240),被安排为通过向所述标识符施加第二函数(H2)来计算所述新标识符(H2(ID)),
-用于计算所述第二值的部件(250),被安排为通过向所述新标识符(H2(ID))施加第四函数(H4)来计算所述第二值,
-用于计算第三值的部件(260),被安排为通过向所述标识符施加第三函数(H3)来计算所述第三值,
-用于替换标识符的部件(270),被安排为用所述新标识符(H2(ID))来替换标签中的所述标识符,以及
-比较部件(280),被安排为比较所接收的第一值(H3(ID))和所计算的第三值,并且如果存在匹配,则激活所述用于替换标识符的部件。
5.一种射频标识阅读器,其适合于验证由标识符(ID)所标识的至少一个射频标识标签,阅读器能够通过用于访问标签标识符的数据库的部件来访问所述标识符(ID),所述阅读器包括:
-发送部件(325、335),被安排为向标签发送验证请求和第一值(H3(ID)),
-接收部件(325、330),被安排为从标签接收对所述验证请求的响应(H1(ID))和第二值(H4(H2(ID))),
-计算部件(340),被安排为进行如下计算:
·通过向与所述标签有关的来自数据库的标识符施加第二函数(H2)来计算所述标签的新标识符(H2(ID)),
·通过向与所述标签有关的来自所述库的所述标识符施加第三函数来计算第一值(H3(ID)),
·通过向所述新标识符(H2(ID))施加第四函数(H4)来计算第三值,
-用于搜索数据库中与标签有关的标识符的部件(345),被安排为确定由所述标签发送的响应(H1(ID))是否对应于通过向来自所述库的标识符施加第一函数而获得的结果,所述发送部件被安排为在肯定搜索的情况下、发送通过向与所述标签有关的来自所述库的所述标识符施加第三函数(H3)来计算的第一值(H3(ID)),
-替换部件(350),被安排为在所述数据库中用所述新标识符来替换与所述标签有关的所述标识符,
-比较部件(355),被安排为比较从标签接收的第二值(H4(H2(ID)))和所述第三值,所述比较部件被安排为在第二值与第三值匹配的情况下、激活所述替换部件。
6.根据权利要求5的射频标识阅读器,其中:
-所述计算部件(340)还被安排为向来自所述库的标签标识符接连地施加第二函数(H2)及然后的第一函数(H1),
-所述用于搜索数据库中与标签有关的标识符的部件(345)还适合于,在标签所发送的响应(H1(ID))不对应于通过向所述库中的标签标识符的每一个施加所述第一函数而获得的任何结果的情况下,在由所述计算部件(340)接连地向其施加第二函数(H2)及然后的第一函数(H1)的所述库中的标识符之中搜索由标签发送的响应,
-所述替换部件(350)还适合于,在标签所发送的响应(H1(ID))对应于通过向来自所述库的标签标识符施加第二函数及然后的第一函数而获得的结果(H1(H2(ID)))的情况下,通过向所述标识符施加第二函数(H2)来更新所述库中的标识符(ID)。
7.一种射频验证系统,包括:
-根据权利要求5的射频标识阅读器,和
-至少一个根据权利要求4的射频标识标签。
CN2009801267375A 2008-05-09 2009-05-05 通过无线电阅读器来验证无线电标签的方法 Active CN102090017B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0853055A FR2931022A1 (fr) 2008-05-09 2008-05-09 Procede d'authentification d'une etiquette radio par un lecteur radio
FR0853055 2008-05-09
PCT/FR2009/050828 WO2009141561A2 (fr) 2008-05-09 2009-05-05 Procede d'authentification d'une etiquette radio par un lecteur radio

Publications (2)

Publication Number Publication Date
CN102090017A CN102090017A (zh) 2011-06-08
CN102090017B true CN102090017B (zh) 2013-08-28

Family

ID=39731290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801267375A Active CN102090017B (zh) 2008-05-09 2009-05-05 通过无线电阅读器来验证无线电标签的方法

Country Status (6)

Country Link
US (1) US8593259B2 (zh)
EP (1) EP2291948B1 (zh)
JP (1) JP5355685B2 (zh)
CN (1) CN102090017B (zh)
FR (1) FR2931022A1 (zh)
WO (1) WO2009141561A2 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8917165B2 (en) * 2007-03-08 2014-12-23 The Mitre Corporation RFID tag detection and re-personalization
US8446260B2 (en) * 2009-11-30 2013-05-21 Industrial Technology Research Institute Group proving method and radio frequency identification reader and tags using thereof
US9092608B2 (en) * 2010-12-14 2015-07-28 Nxp B.V. Random-ID function for smartcards
FR2985127A1 (fr) * 2011-12-22 2013-06-28 France Telecom Procede d'authentification entre un lecteur et une etiquette radio
FR2998075A1 (fr) * 2012-11-12 2014-05-16 France Telecom Procede d'authentification mutuelle entre une etiquette radio et un lecteur
US9251455B2 (en) * 2013-08-22 2016-02-02 Verily Life Sciences Llc Using unique identifiers to retrieve configuration data for tag devices
EP2889635A1 (en) 2013-12-24 2015-07-01 Televic Healthcare NV Localisation system
EP2889634B1 (en) * 2013-12-24 2016-12-07 Televic Healthcare NV Localisation system
EP3343245A1 (en) 2016-12-30 2018-07-04 Televic Healthcare NV False alarm avoidance system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7532104B2 (en) * 2003-05-06 2009-05-12 Rsa Security, Inc. Low-complexity cryptographic techniques for use with radio frequency identification devices
EP2141629B1 (en) * 2003-09-26 2017-06-21 Nippon Telegraph and Telephone Corporation Tag privacy protection method, tag device, program therefor and record medium carrying such program in storage
GB0428543D0 (en) * 2004-12-31 2005-02-09 British Telecomm Control of data exchange
CN101505222B (zh) * 2005-12-19 2012-12-05 日本电信电话株式会社 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质
US8848912B2 (en) * 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US7791451B2 (en) * 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security

Also Published As

Publication number Publication date
US8593259B2 (en) 2013-11-26
EP2291948B1 (fr) 2014-10-22
JP2011520373A (ja) 2011-07-14
WO2009141561A2 (fr) 2009-11-26
US20110057779A1 (en) 2011-03-10
CN102090017A (zh) 2011-06-08
JP5355685B2 (ja) 2013-11-27
WO2009141561A3 (fr) 2010-03-11
EP2291948A2 (fr) 2011-03-09
FR2931022A1 (fr) 2009-11-13

Similar Documents

Publication Publication Date Title
CN102090017B (zh) 通过无线电阅读器来验证无线电标签的方法
Avoine et al. RFID traceability: A multilayer problem
US9842234B2 (en) RFID tag authentication system
KR101799389B1 (ko) 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법
US8368516B2 (en) Secure data exchange with a transponder
CN104885091A (zh) Rfid标签以及用于运行rfid标签的方法
WO2012119434A1 (zh) 一种读写器与标签卡之间的动态认证方法及实现装置
EP2238555B1 (en) Radio frequency identification devices and reader systems
KR100737181B1 (ko) 안전한 알에프아이디 시스템을 위한 저부하 및 재동기특성을 가진 상호인증 장치 및 그 방법
CN102043973B (zh) 一种基于半可信中心的电子标签拥有权转移方法
CN102594550A (zh) 基于密钥阵列的rfid内部互认证安全协议
CN101331705B (zh) 用于鉴定低资源示证者的方法和系统
KR100734885B1 (ko) Rfid 서버와 rfid 태그의 상호 인증 방법
Pourpouneh et al. An improvement over a server-less rfid authentication protocol
Gurubani et al. Improvements over extended LMAP+: RFID authentication protocol
CN103701785A (zh) 基于所有权转移和密钥阵列的rfid安全认证方法
KR100710759B1 (ko) Rfid 인증 시스템 및 방법
Wang et al. A novel authentication protocol enabling RFID tags ownership transfer
KR100917177B1 (ko) 상품 위조 방지를 위한 오프라인 rfid 인증 방법
Burmester et al. Pre vs post state update: Trading privacy for availability in RFID
KR20070053989A (ko) 태그의 프라이버시 정보 관리 시스템 및 그 방법
CN109302290A (zh) 一种具有所有权转移的相互认证协议方法
Chang et al. An improved certificate mechanism for transactions using radio frequency identification enabled mobile phone
EP2077514A1 (en) Radio frequency identification devices and processes therefor
Liu et al. Research on the security issues of RFID-based supply chain

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant