CN102804678A - 用于互相地验证读取器和无线电标签的处理 - Google Patents

用于互相地验证读取器和无线电标签的处理 Download PDF

Info

Publication number
CN102804678A
CN102804678A CN2010800283528A CN201080028352A CN102804678A CN 102804678 A CN102804678 A CN 102804678A CN 2010800283528 A CN2010800283528 A CN 2010800283528A CN 201080028352 A CN201080028352 A CN 201080028352A CN 102804678 A CN102804678 A CN 102804678A
Authority
CN
China
Prior art keywords
reader
label
ticket
checking
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800283528A
Other languages
English (en)
Other versions
CN102804678B (zh
Inventor
M.罗布肖
H.吉尔伯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of CN102804678A publication Critical patent/CN102804678A/zh
Application granted granted Critical
Publication of CN102804678B publication Critical patent/CN102804678B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及一种用于互相地验证读取器(R)和无线电标签(T)的处理,包括:其中通过该标签来向该读取器发送数据的步骤(21-1),该数据使得能够确定用于标识取器验证票单(ti)的、由该标签来选择的索引(i);其中该读取器根据预定的索引来获得该票单(ti)、并且通过该读取器来向该标签发送该票单(ti)的步骤(21-2);其中该标签根据所选择的索引来获得验证值、并且该标签检验从该读取器接收到的票单是否对应于所获得的验证值的步骤(21-3);然后,如果该检验是肯定的,则其中该读取器终结该标签的验证的步骤(22-1、22-2);以及如果该检验是否定的,则中断该互相验证处理。

Description

用于互相地验证读取器和无线电标签的处理
技术领域
本发明涉及一种用于互相地验证读取器和无线电标签(tag)的技术。
本发明的特别有利的应用存在于射频标识(RFID)领域中。
背景技术
RFID是用于通过使用已知为无线电标签或RFID标签的标记来远程地存储和恢复数据的技术。无线电标签是诸如粘性签条之类的小物品(item),并且它适合于被粘贴到物品或货物上,或者被合并到物品或货物中。它包括与电子芯片相关联的天线,该天线使得它能够接收和响应于从被称作读取器的收发器传送的无线电请求。例如,当将无线电标签合并到护照中、或者合并到旅行票单(ticket)或支付卡中时,该标签用于对人进行标识,或者用于对诸如条形码之类的货物进行标识。
在传统的方式中,当标签进入到无线电读取器的范围内时,读取器与标签进行交互,并且对它进行查询。在这种查询期间,读取器可以恢复专用于该标签的信息,诸如标签标识符,或传统上恢复参与到利用读取器来验证标签中的数据。读取器可以据以按照自发的方式来从标签中恢复信息的这个设施在安全性方面并非是没有缺点的。以下情况可能发生,读取器被破坏,并且处于恶意人员的控制之下,并且在某些情况下,从标签自发地恢复信息促使用尽了专用于该标签的验证资源。这可能促使对于标签实施拒绝服务(denial-of-service)攻击。因此,将有利的是,标签能够设法在真实或合法的读取器与被破坏的读取器之间进行区分。为了区分合法的读取器与被破坏的读取器,于是标签必须在利用读取器来验证它自己之前验证该读取器。
存在用于利用无线电读取器来验证标签的几种方案。作为示例,已知了“GPS”验证方案(或“密码GPS(cryptoGPS)方案”),其中它的名称源自于发明人Girault、Paillés、Poupard和Stern的姓名[M.Girault,G.Poupard,and J.Stern,″On the fly authentication and signature schemes based on groups of unknownorder″,Journal of Cryptology,pp.463-488,Vol.19,No.4,2006]。GPS方案是基于在乘法群中的离散对数问题的公开密钥验证方案。传统上使用GPS,使得装置(经常地,具有非常小计算功率的装置,诸如无线电标签)可以利用第二装置(典型地,具有更多功率的装置,诸如无线电读取器)来验证它自己。该方案使得可以借助于某些数目的优化(且具体地,通过使用“票券(coupon)”)来相当大地缩减在用于功能较弱的装置的验证中涉及的计算成本。利用GPS,通过功能较强的装置来执行成本更高的计算。此特性使得GPS协议非常良好地适合于利用无线电读取器来验证无线电标签。不过,不容易将按照这种方式来使能标签的这个方案转用来对读取器进行验证。单纯将用于使能标签的这个方案转用来验证读取器将导致通过无线电标签来执行成本高的计算,该无线电标签持续地作为在计算功率方面非常有限的装置。
发明内容
本发明通过提出一种用于互相地验证读取器和无线电标签的方法来补救上述缺点,该方法包括:
·该标签向该读取器发送数据的步骤,该数据使得能够确定用于标识该读取器的验证票券的索引,该索引由该标签来选择;
·该读取器根据所确定的索引来获得该票券、并且该读取器向该标签发送该票券的步骤;
·该标签根据所选择的索引来获得验证值、并且该标签检验从该读取器接收到的票券对应于所获得的验证值的步骤;
·如果该检验是肯定的,则通过该读取器来终结该标签的验证的步骤;以及
·如果该检验是否定的,则中断该互相验证方法。
本发明的验证方法使得能够通过该标签来验证该读取器。同样,成功地执行此验证还确定出是否执行进一步的通过该读取器来进行的该标签的传统验证。
应该观察到,该文献提出了用于利用无线电读取器来验证RFID标签的几种方法。例如,一种已知方法是基于非对称GPS加密算法,该非对称GPS加密算法基于在标签中存储的预先计算的票券。这构成了很好地适于无线电标签的GPS方案的优化。然后,在利用读取器进行的当前验证期间,通过标签来消耗(用尽)该标签的验证票券。然后,验证基于利用该票券的问题和响应来发生。在给定这种方法的情况下,可能吸引人的是,例如通过对标签和无线电读取器两个装置所执行的操作进行互换,来使用用于通过标签来验证无线电读取器的相同方案。然而,应该观察到,在存储器方面和在计算功率方面两者,标签可用的资源是极其有限的,并且读取器与标签之间的操作的单纯转用是无法令人满意的。
为了通过标签来验证读取器,本发明的互相验证方法基于秘密密钥密码学,并且作为结果,它完全是可行的。将它与验证方案(例如,GPS方案)结合地使用,该验证方案已知为用于通过读取器来验证标签,该GPS方案是具有很好地适合于利用读取器来验证标签的公开密钥(public key)的密码系统。这可以在没有用于标签的显著实现成本的情况下进行执行。
因而,本发明的方法向标签提供了用于在标签向读取器验证它自己之前、通过验证读取器来开始的部件。
当在使用具有预先计算的标签验证票券xi的GPS方案、而利用读取器来验证标签的具体情况下进行说明时,应该观察到,通过标签来进行的读取器的初步验证用来避免可能由被破坏的读取器对于标签实施的拒绝服务攻击。利用本发明的方法,如果标签与之对话的读取器是被破坏的读取器,则不消耗在当前验证期间所使用的标签验证票券xi。在这种情况下,读取器不能向标签发送读取器的验证票券ti,并所以,标签没有发送使得能够终结该标签的验证的响应y。
有利地,在该读取器获得该读取器的验证票券的步骤期间,本发明的方法包括:该读取器从存储器中提取如预先计算的并且在存储器中与所确定的索引相关联的所述票券的步骤。
在本发明的实现中,预先计算该读取器的验证票券,并且将该验证票券预先存储在该读取器中。
有利地,在验证时,通过该标签来计算该验证值。
在本发明的实现中,对于当前验证,并且在当前验证期间,计算该验证值。因而,优化了该标签中的存储空间。此外,通过标签所执行的计算需要很少的计算功率。
在本发明的实现中,在包括预先计算该标签的预定数目个验证票券的GPS验证方案的应用中执行该读取器验证该标签的步骤。
在本发明的实现中,通过读取器进行的标签的验证依赖于在被称作“缩减票券(reduced coupon)”模式的具体“票券模式”中使用的GPS方案。用于构成基本GPS方案的优化的此模式包括标签的验证票券的预先计算和存储。此预先计算和此存储促使对在利用读取器进行验证期间通过标签所执行的计算进行优化,所述计算包括再生与所使用的票券相关联的随机数,其中这借助于伪随机函数来完成。
有利地,在此实现中,在配置阶段期间,根据通过将使用第一再生秘密密钥作为其参数的第一伪随机函数应用于该索引所获得的随机数,来计算该标签的该验证票券,所述伪随机函数和所述再生密钥被安装在该标签中。
利用根据GPS方案的“缩减票券模式”的此实现,在标签中安装的伪随机函数PRS和再生密钥k使得标签能够再生与在标签中存储的票券xi分别相关联的随机数ri
在本发明的实现中,该读取器验证该标签的步骤然后还包括:在其中该读取器发送该票券的步骤期间发送询问。
有利地,该票券构成该询问的一部分。
在此实现中,作为该询问c的一部分来发送该票券。因而,此实现使得能够发送以下消息,该消息与涉及发送票券ti和询问c二者的消息相比具有更小的尺寸。
有利地,借助于在该标签中安装的、将第二秘密再生密钥用作其参数、并且应用到所选择的索引的第二伪随机函数来获得该读取器的验证值。
通过标签计算的验证值依赖于在标签的部分上需要很少计算功率的伪随机函数。对于具有有限资源的装置,无可置疑的优点是,在执行验证以前,避免存储验证值的集合,其中这些值通过板上部件(具体地,在该标签中合并的伪随机函数)来计算。此外,在其中标签验证依赖于GPS方案的“缩减票券”模式的具体情况下,可以按照它所需要的计算资源实质上与用于生成与所述票券相关联的随机数的伪随机函数所需的资源相同的这种方式,来选择此伪随机函数。
本发明还提供了一种无线电标签,适于验证无线电读取器,并且利用该读取器来验证它自己,该标签包括:
·用于选择用于标识该读取器的验证票券的索引的部件;
·发送器部件,被安排为发送使得能够确定用于标识该读取器的验证票券的标签选择索引的数据;
·接收器部件,被安排为从该读取器接收该票券;
·用于根据所选择的索引来获得验证值的部件,
·检验部件,被安排为检验从该读取器接收到的票券对应于所获得的验证值;以及
·验证部件,被安排为利用该读取器来验证该标签,并且在由该检验部件所执行的检验成功的情况下单独地使用。
本发明还提供了一种无线电读取器,适于利用至少一个无线电标签来验证它自己,并且验证该标签,该读取器包括:
·接收器部件,被安排为从该标签接收数据,该数据使得能够确定用于标识该读取器的验证票券的标签选择索引;
·用于根据所确定的索引来获得该票券的部件;
·发送器部件,被安排为向该标签发送该票券;以及
·验证模块,被安排为验证该标签。
本发明还提供了一种无线电验证系统,包括:
·本发明的无线电读取器;以及
·至少一个本发明的无线电标签。
本发明还提供了一种计算机程序,用于安装在无线电读取器的存储器中,该程序包括用于实现本发明的用于互相地验证无线电标签和读取器的方法的步骤的指令,当通过处理器来执行该程序时,通过该读取器来执行所述指令。
本发明还提供了一种数据介质,在其上记录有本发明的计算机程序。
附图说明
在借助于非限制性示例而阅读参考附图所给出的具体实现的描述时,可以更好地理解本发明的众多细节和优点,其中:
·图1示出了在现有技术中用于利用读取器来验证标签的已知方案(特别是,GPS方案)的步骤;
·图2示出了在本发明的具体实现中用于互相地验证标签和无线电读取器的方法的步骤;
·图3示出了被安排为验证如图4所示的无线电读取器的标签的实施例;以及
·图4示出了被安排为利用图3所示的无线电标签来验证它自己的无线电读取器的实施例。
具体实施方式
可以与用于利用读取器来验证标签的各种方案结合地使用用于读取器与标签的互相验证的本发明的方法。这种方案可以基于公开密钥密码学或基于秘密密钥密码学。不过,被称作“GPS”(用于“Girault、Paillés、Poupard和Stern”(其发明人的姓名)的缩写)的、用于利用读取器来标识标签的已知方案具体地适合于与本发明的方法相关地使用。GPS方案是公开密钥验证技术。它是“零知识(zero-knowledge)”类型的协议,其中安全性依赖于在组中离散对数的难度。作为示例,该方案的实现可以依赖于基于椭圆曲线的密码学。
一般说来,此方案用于在存储器和/或计算功率方面具有非常小功率的装置,使得该装置能够利用具有更多功率的第二装置来验证它自己。该协议使得可以借助于一系列优化来极大地缩减用于功能较弱的装置的验证的成本。例如,GPS方案的一个优化依赖于所谓的“票券”模式。此模式在于:在验证会话以前,计算可以事先计算的所有东西,使得要在验证会话期间执行的最少操作合适。这使得GPS协议非常良好地适于基于RFID标签的应用。
因而,初始地,跟随有参考图1进行的、如在现有技术中所使用的、用于利用读取器来验证无线电标签的GPS验证方案的实现的描述。在这里描述的GPS实现基于椭圆曲线,它使用点P在曲线E上所生成的点的子组。在这里描述的实现使用标签验证票券、和通过该标签进行的与这些票券中的每一个票券相关联的随机数的重新生成,其中这构成了基本GPS方案中的优化。在此实现中,通过读取器来执行椭圆曲线上的算数计算,而通过标签来仅仅执行基本的算数运算。可以理解,这个示例在用于标签的性能方面和实现空间方面是非常有利的。
在此方案中,验证系统包括至少一个标签T,适于当在读取器R的附近经过时,利用读取器R来验证它自己。
在传统的方式中,该方案包括两个阶段:配置阶段10,在该配置阶段10期间,计算验证数据,或/和将该验证数据供应到标签T并供应到读取器R;以及验证阶段11,在该验证阶段11期间,标签T利用读取器来验证它自己。在该系统的使用期限中,配置阶段10仅仅需要被执行一次。每当利用读取器R来验证标签时,执行验证阶段11。
在配置阶段10期间,生成GPS密钥(key)对(s、V)。该对包括秘密密钥s和相关联的公开密钥V。专用于标签T的秘密密钥s被存储在标签T中,并且从未被提取或从标签T传送出来。读取器R可访问公开密钥V。通过以下公式来将密钥s和V相关联:V=-sP,其中,P是读取器R所已知的椭圆曲线E上的点。换言之,根据秘密密钥s与点P之间的标量积来计算公开密钥V。在这里描述的GPS方案(有时称作“缩减票券”模式)的实现中,在标签T中安装被称作“再生”密钥的第二秘密密钥k。将它用作用于在标签T中安装的伪随机函数(PRF)的参数。
在配置阶段10期间,在配置步骤10-1中,预先计算预定数目n个值,其通常称作标签的验证票券并且写为xi,令1≤i≤n。将索引i的票券写为xi。索引i是票券xi的标识索引。为了计算票券xi,使用具有由再生密钥k给出的参数的并且应用于索引i的伪随机函数PRF来生成随机数ri(ri=PRFk(i))。随机数ri(并因而,来自函数PRF的输出)在尺寸上很大,例如1100比特。然后,使用以下公式来计算标签的验证票券xi:xi=HASH(riP),其中HASH是应用于随机数ri与点P之间的标量积的已知散列函数。点P与整数ri的标量乘法(并且在更小的程度上,散列函数HASH的评估)是在计算功率方面昂贵的操作。因而,经常地,通过除了标签T和读取器R之外的验证系统的计算单元(未示出)来预先计算票券xi。然后,将标签的验证票券xi存储在标签T中,存储在标签T的存储器(未示出)中,以便在利用读取器R的验证期间进行使用。
在验证阶段11期间,在初始选择和发送步骤11-1中,标签T选择索引i的票券xi。在步骤11-1的结束处,将所选择的票券xi发送到读取器R。
在选择和发送询问的步骤11-2中,读取器R生成询问c。随机地生成该询问c。在步骤11-2的结束处,读取器R将询问c发送到标签T。
在再生和计算步骤11-3中,通过标签T来再生随机数ri。为此目的,将在标签T中安装的并且将再生秘密密钥k用作其参数的伪随机函数PRF应用于用于标识票券xi的索引i。已知的是,伪随机函数需要用于标签T的很小的计算功率。然后,标签T使用以下公式来计算对于询问c的响应y:y=ri+sc。响应y是随机数ri和秘密密钥s与询问c之间的标量积之和。在步骤11-3的结束处,将响应y发送到读取器R。
在检验步骤11-4中,读取器R检验在步骤11-1的结束处从标签接收到的票券xi等于通过将散列函数HASH应用于响应y与点P之间的标量积、加上询问c与公开密钥V之间的标量积之和所获得的值:HASH(yP+cV)。
如果检验是肯定的(图1中的支路“好的(Ok)”),则已经利用读取器R正确地验证了标签T。
作为示例,HASH函数是函数SHA-1(“安全散列算法”)。
在初始化阶段10之后,再生秘密密钥k经常仅仅存在于标签中,它从未离开标签,并且它不意欲与任何其他实体进行共享,除了可能地与适合于预先计算标签的验证票券的计算单元进行共享之外。再生秘密密钥k不同于秘密密钥s。不过,在GPS方案的实现中,它可以根据秘密密钥s来推导出。
在用于构成该方案的另一优化的GPS方案的另一实现(未示出)中,预先计算该标签的验证票券xi,并且将它存储在读取器中,或者由计算单元经由通信信道而传递到读取器。在这种情况下,在选择和发送步骤11-1中,标签仅仅需要传送票券xi的索引i。
在GPS方案的变化实现(未示出)中,在标签T中存储的标签验证票券是对(xi、ri)、或“非缩减”票券。在此变化中,因而将随机数ri存储在标签中,并因此,在验证期间不如在上述方案中一样地对它进行再生。应该观察到,此变化在标签T中的存储器空间的占用方面不太有利,这是由于它需要标签存储更多的信息。
下面,参考图2来描述在具体实现中的无线电标签T与无线电读取器R之间的互相验证方法的步骤。尽管在这里使用用于利用读取器R而验证T的GPS验证协议来说明互相验证方法,但是该方法不限于此示例。因而,本发明的方法可以包括:根据用于通过读取器而验证标签的其他技术来通过读取器R来验证标签T。用于通过读取器来验证标签的协议可以是基于公开密钥密码学或基于秘密密钥密码学的协议。
本发明的方法包括:配置阶段20,在该配置阶段20期间,计算验证数据,或/和将该验证数据供应到标签T并供应到读取器R;连同第一验证阶段21、以及当适当时的第二验证阶段22,在该验证阶段期间,通过标签T来验证读取器R,在此之后,终结通过读取器R进行的标签T的验证。尽管对两个验证阶段进行交插(即,将在第一验证阶段21期间所交换的数据用于执行第二验证阶段22),但是为了简化目的,假设第一验证阶段21专门用于通过标签来验证读取器,而第二验证阶段22专门用于通过读取器来验证标签。因而,在第一验证阶段21期间,通过标签T来验证读取器R。如果通过标签T进行的读取器R的验证成功,则互相验证利用第二验证阶段22而继续,在该第二验证阶段22期间,执行通过读取器R进行的标签T的验证的终结。
在初始化阶段20期间,针对标签T来生成GPS密钥(s、V)对。该对包括秘密密钥s和相关联的公开密钥V。秘密密钥s被存储在标签T中,并且从未被从标签T传送出来。读取器R可访问公开密钥V。通过以下公式来将密钥s和V相关联:V=-sP,其中,P是椭圆曲线E上的点。换言之,作为秘密密钥s与点P之间的标量积来获得公开密钥V。在这里描述的GPS方案(有时称作“缩减”票券模式)的实现中,在标签T中存储第二秘密密钥k,该第二秘密密钥k被称作用于再生标签的验证票券的再生密钥、或第一再生秘密密钥,并且可与图1的秘密密钥k类似。将它用作在标签T中安装的伪随机函数PRF的参数。第一再生秘密密钥k不同于秘密密钥s。不过,它可以根据秘密密钥s来推导出。在标签T中存储第三秘密密钥k′,该第三秘密密钥k′被称作用于再生读取器的验证票券的再生秘密密钥、或第二再生秘密密钥。将它用作在标签T中安装的第二伪随机函数PRF′的参数。
另外,在配置阶段20期间,计算读取器的预定数目m个验证票券ti(令1≤i≤m),并且将它们存储在读取器R可访问的票券存储器(未示出)中。事先,使用以下公式,通过计算单元(未示出)来计算读取器的验证票券ti:ti=PRF′k′(i)。换言之,每个票券ti对应于由将第二函数PRF′应用于索引i所产生的元素。例如,票券ci(即,由函数PRF′所输出的元素)可以具有32比特或64比特的尺寸。然后,在步骤20-1中,将读取器的验证票券ci存储在读取器R的票券存储器中。应该观察到,在参考图2所描述的具体实现中,读取器R不具有用于再生读取器的验证票券的第二再生密钥k′,并因此,不适合于计算读取器的验证票券ti
在配置阶段20期间,在相当于图1的配置步骤10-1的配置步骤20-2中,预先计算标签的预定数目n个验证票券xi,令1≤i≤n。为了计算票券xi,计算单元借助于将第一再生密钥k用作其参数的并且应用于索引i的第一伪随机函数PRF来生成随机数ri(ri=PRFk(i))。随机数ri(即,通过函数PRF输出的元素,该函数PRF将第一再生密钥k用作其参数、并且应用于索引i)需要在尺寸上很大,例如1100比特。然后,使用以下公式来计算标签的验证票券xi:xi=HASH(riP)。换言之,票券是将散列函数HASH应用于随机数ri与点P之间的标量积的结果。通过计算单元来预先计算票券xi,并且将它们存储在标签T中,以用于在利用读取器R进行的验证期间使用。
在第一验证阶段21中,在选择步骤21-1中,标签T选择用于标签验证票券xi的索引i,并且为了确定如标签T所使用的索引i的值的目的而向读取器R发送数据、以及还发送标签验证票券xi。在这里描述的具体实现中,所发送的数据是票券xi的索引i。在第一变化中,用于确定索引i的数据可以是根据i推断出的、但是不同于i的相对值,利用非零常数初始化的线性反馈移位寄存器(LFSR)的第i状态。在第二变化中,仅仅传送票券xi,并且该票券xi使得读取器R能够遵从读取器已知的索引计算规则来访问票券的索引i。
在获得读取器的验证票券和生成询问的步骤21-2中,读取器R恢复与它已经接收到的索引i相关联的预先计算的票券ti,并且生成询问c。例如,将读取器的验证票券ti存储在具有m个条目的表格中,其中第i条目包括读取器的验证票券ti。在步骤21-2的结束处,读取器R向标签T发送已经生成的询问c、连同读取器的验证票券ti
在检验步骤21-3中,标签T计算读取器R的验证值。为此目的,它应用第二伪随机函数PRF′,该第二伪随机函数PRF′将第二再生密钥k′用作如在步骤21-1中选择的索引i处的其参数。换言之,它计算PRF′k′(i)的结果。标签T比较所计算的值与所接收到的读取器验证票券ti。如果验证值对应于读取器验证票券ti,则这意味着已经验证了读取器R。
在终结验证的步骤22-1(该步骤专用于通过读取器来验证标签的阶段22,并且如果在步骤21-3中承担的检验是肯定的(图2中的支路“好的”),则单独地执行该步骤)中,标签T再生随机数ri,并且计算对于它已经从读取器R接收到的询问的响应y。步骤22-1相当于图1的再生和计算步骤11-3。在步骤22-1的结束处,标签T向读取器R发送所计算的响应y。
在检验步骤22-2(该步骤相当于图1的检验步骤11-4)中,检验在步骤21-1的结束处从标签接收到的票券xi等于通过将散列函数HASH应用于响应y与点P之间的标量积、加上询问c与公开密钥V之间的标量积之和所获得的值:HASH(yP+cV)。如果检验是肯定的(图2中的支路“好的”),则在验证读取器R之后,已经利用读取器R正确地验证了标签T。
应该观察到,在这里描述的实现中,通过标签T来验证读取器R的阶段21没有增加在如图1所示的通过读取器来验证标签期间在标签与读取器之间交换的消息的数目。因而,在票券模式中向GPS协议应用的互相验证保持为三通协议:标签发送标签验证票券xi和索引i,读取器发送响应和读取器验证票券ti,并且,当适当时,标签发送对于询问的响应。
应该观察到,如果通过标签T进行的读取器R的验证失败,则标签T不向读取器R发送响应y。因而,尽管向读取器R发送票券xi,但是由于标签随后没有发送响应y,所以没有消耗该票券xi。因而,可以在随后的验证期间重新使用票券xi。因此,此验证系统可以抵抗由尝试与标签进行对话的被破坏读取器对于标签的拒绝服务攻击,以便使得它们用尽它们的标签验证票券。
在本发明的实现中,第一和第二再生密钥k和k′是一致的(k=k′),并且根据公共的主伪随机函数Fk来推导出第一和第二伪随机函数PRF和PRF′,该公共的主伪随机函数Fk产生长度Lf的二进制字,该长度Lf比读取器验证票券ti和标签验证票券xi的长度Lt和Lx更长的或与长度Lt和Lx相等。例如,函数PRF和PRF′使得:
PRFk(i)=Fk(2i+1)[1,...,Lt],并且PRF′k(i)=Fk(2i)[1,...,Lx],其中约定,令L≤Lf,并且j是整数,将由Fk(j)的前L比特构成的字写为Fk(j)[1,...,L]。
在另一实现中,假设由主函数Fk所产生的输出的尺寸大于由第一和第二伪随机函数PRF和PRF′所产生的输出之和。因而,为了获得PRFk(i)和PRF′k(i),从Fk(i)中提取两个串,与PRFk(i)对应的第一串和与PRF′k(i)对应的第二串。
在第三实现中,第一和第二伪随机函数PRF和PRF′基于相同的算法,并且这些函数的相应参数k和k′是不同的,但是都是从公共的主密钥κ所推导出的。因而,作为示例,使用以下公式,根据κ来获得k和k′的值:k=κ和
Figure BDA0000124693350000111
(κ的最低有效比特的修改)。
在这些实施例中,应该观察到,与用于实现现有技术的GPS协议的标签相比,该标签不需要更多的存储器空间,也不需要更多的电路。
在本发明的变化实现中,基于请求,即“在线地”计算读取器的验证票券ti,换言之,计算单元基于读取器的请求,根据用于当前验证的索引i来计算票券ti,并然后,将该票券ti传送到读取器,使得它可以验证它自己。在此变化中,在配置阶段20期间,没有重新计算读取器验证票券ti,并然后,存储在读取器R中。在此变化中,在获得读取器的验证票券的步骤21-3期间,读取器R从计算单元请求票券。在响应中,计算单元向读取器R发送该票券。在第二变化中,从读取器R所访问的远程数据库中恢复读取器R的验证票券ti
在本发明的另一变化实现中,在获得读取器的验证票券和生成询问的步骤21-2中,将验证票券ti认为是读取器R向标签发送的询问c的部分。因而,在步骤21-2中仅仅传送询问c,并且它包括票券ti。例如,票券ti构成包括l比特的、询问c的f个最低有效比特。为了获得询问c,随机地抽取该询问的(l-f)最高有效比特。
应该观察到,在这里描述的实现中,使用相同的索引i来指定标签的验证票券xi和读取器的验证票券ti,以用于在本发明的方法中使用。自然地,可以将两个不同的索引与这些票券中的相应一个票券相关联。因而,在本发明的方法中,标签的验证票券xi可以具有索引i,该索引i与如标签所请求的、读取器的验证票券tj的索引j不同。例如,标签可以根据该标签已知的公式来获得j的值,并然后将它传送到读取器。为了使得描述和附图更加易于阅读,已经针对读取器的验证票券ti和标签的验证票券xi两者来选定了相同的索引i。
下面,参考图3来描述本发明的具体实施例中的无线电标签T。在根据上述方法的步骤的验证序列期间,标签T适于与无线电读取器(在图3中未示出)进行对话。
在这里描述的具体示例中,标签T是从无线电读取器接收其能量的无源装置,同时该标签T由该无线电读取器来进行查询。标签T包括:
·天线30,适合于向读取器发送,并且适合于从读取器接收;
·存储部件31,诸如存储器,适合于当已经预先计算了GPS密钥对(s、V)的秘密密钥s、第一再生密钥k、第一伪随机函数PRF、第二再生密钥k′、第二伪随机函数PRF′、和标签的验证票券xi时,存储它们。在本发明的变化实施例中,第一函数PRF和第二PRF′使用相同的计算资源;以及
·硅芯片32,包括适合于在非可编程硬接线逻辑电路中构成逻辑门的多个晶体管。该硬接线逻辑电路定义:
·部件33,用于选择索引,适合于选择用于标识读取器的验证票券ti的票券索引i;
·部件34,耦接到天线30,并且构成发送器部件,该发送器部件适于发送使得能够确定用于读取器的验证票券ti的标识索引i的数据,所述索引由标签通过使用选择器部件33来选择。发送器部件还适合于向读取器发送对于从读取器接收到的询问的响应y,该响应是由验证部件38来计算的;
·部件35,耦接到天线30,并且构成接收器部件,该接收器部件适于从读取器接收票券ti
·部件36,用于获得验证值,并且被安排为根据标签所选择的索引i来计算验证值;
·检验部件37,被安排为检验从读取器接收到的票券ti对应于由部件35所获得的验证值;以及
·验证部件38,被安排为再生随机数ri,并且计算对于从读取器R接收到的询问的响应y。在由检验部件37承担的检验成功的情况下使用部件38。
部件33和34适于实现步骤21-1。
部件36和37适于实现上述步骤21-3。
部件38适于实现步骤22-1。
下面,参考图4来描述本发明的具体实施例中的无线电读取器R。
无线电读取器R是用于传送无线电频率的有源装置,所述无线电频率通过向在该读取器R的附近经过的标签(在图4中未示出)供应它所需要的能量来激活该标签。本发明的读取器适于在根据如上所述的本发明方法的步骤的验证序列期间,与标签进行对话。
读取器R包括多个模块:
·处理器单元40或中央处理单元(CPU);
·存储器的集合,包括易失性随机存取存储器(RAM)41,用于执行代码指令,用于存储变量等;
·天线42,适合于通过无线电来进行传送和接收;
·接收器模块43,被安排为接收来自标签的并且使得能够确定用于读取器的验证票券ti的标识索引i的数据,该索引通过标签来选择;
·模块44,用于获得票券,被安排为根据所确定的索引来获得票券ti
·发送器模块45,被安排为向标签发送票券ti。在其中将GPS方案用于验证标签的本发明的实现中,发送器模块还适于向标签发送询问c、连同票券ti。在此实现的变化中,发送器模块45适于作为询问c的一部分来发送票券ti;以及
·验证模块46,被安排为验证标签。
在本发明的变化实施例中,读取器4包括通信部件(未示出),用于与计算单元进行通信,并且适于请求和接收用于当前验证的票券。
所述模块经由通信总线来彼此通信。
模块43、44和45适于实现上述步骤21-2。
模块46适于实现步骤22-2。
优选地,这些是软件模块,所述软件模块包括用于执行互相验证方法的步骤的软件指令。
因此,本发明还提供了:
·计算机程序,包括用于当由处理器来执行该程序时,实现如上所述的互相地验证标签和读取器的方法的指令;以及
·读取器可读记录介质,具有在其上记录的如上所述的计算机程序。
该软件模块可以存储在数据介质中或者通过数据介质进行传送。作为示例,该介质可以是硬件存储介质(例如,致密盘只读存储器(CD-ROM)、磁软盘、或硬盘)、或事实上的传送介质(诸如,信号或电信网络)。
在没有详细描述的本发明的具体实施例中,标签T是有源装置。于是,该标签T装备有使得它能够传送信号的电池。因而,当该标签T和该读取器R被分割开与当标签T是用于从读取器接收其能量的无源装置时相比、更大的距离时,它们能够进行交互。

Claims (12)

1.一种用于互相地验证读取器(R)和无线电标签(T)的方法,该方法包括:
·该标签向该读取器发送数据的步骤(21-1),该数据使得能够确定用于标识该读取器的验证票券(ti)的索引(i),该索引由该标签来选择;
·该读取器根据所确定的索引来获得该票券(ti)、并且该读取器向该标签发送该票券(ti)的步骤(21-2);
·该标签根据所选择的索引来获得验证值、并且该标签检验从该读取器接收到的票券对应于所获得的验证值的步骤(21-3),
借助于在该标签中安装的、将第一秘密再生密钥(k′)用作其参数、并且应用到所选择的索引的第一伪随机函数(PRF′)来获得该读取器的验证值(ti);
·如果该检验是肯定的,则通过该读取器来终结该标签的验证的步骤(22-1、22-2);以及
·如果该检验是否定的,则中断该互相验证方法。
2.根据权利要求1的方法,在该读取器获得该读取器的验证票券(ti)的步骤期间,包括:该读取器从存储器中提取如预先计算的并且在存储器中与所确定的索引(i)相关联的所述票券的步骤。
3.根据权利要求1的方法,其中,在验证时,通过该标签来计算该验证值。
4.根据任一前述权利要求的方法,其中,在包括预先计算该标签的预定数目(n)个验证票券(xi)的GPS验证方案的应用中执行该读取器验证该标签的步骤。
5.根据权利要求4的方法,其中,在配置阶段(20)期间,根据通过向该索引应用使用第二再生秘密密钥(k)作为其参数的第二伪随机函数(PRF)所获得的随机数(ri),来计算该标签的该验证票券(xi),所述伪随机函数(PRF)和所述再生密钥(1)被安装在该标签中。
6.根据权利要求4或权利要求5的方法,其中,在向该标签发送该票券(ti)的步骤期间,该读取器还发送询问(c)。
7.根据权利要求4或权利要求5的方法,其中,该标签向该读取器发送询问(c),所述询问包括该验证票券(ti)。
8.一种无线电标签(T),适于验证无线电读取器,并且利用该读取器来验证它自己,该标签包括:
·用于选择用于标识该读取器的验证票券(ti)的索引(i)的部件(33);
·发送器部件(30、34),被安排为发送数据,该数据使得能够确定用于标识该读取器的验证票券(ti)的标签选择索引(i);
·接收器部件(30、35),被安排为从该读取器接收该票券(ti);
·用于根据所选择的索引来获得验证值的部件(36),借助于在该标签中安装的、将再生秘密密钥(k′)用作其参数、并且向所选择的索引应用的伪随机函数(PRF′)来获得该读取器的验证值(ti);
·检验部件(37),被安排为检验从该读取器接收到的票券对应于所获得的验证值;以及
·验证部件(38),被安排为利用该读取器来验证该标签,并且在由该检验部件所执行的检验成功的情况下单独地使用。
9.一种无线电读取器(R),适于利用至少一个无线电标签来验证它自己,并且验证该标签,该读取器包括:
·接收器部件(43),被安排为从该标签接收数据,该数据使得能够确定用于标识该读取器的验证票券(ti)的标签选择索引(i);
·用于根据所确定的索引来获得该票券(ti)的部件(44);
·发送器部件(45),被安排为向该标签发送该票券(ti);以及
·验证模块(46),被安排为验证该标签。
10.一种无线电验证系统,包括:
·根据权利要求9的无线电读取器;以及
·至少一个根据权利要求8的无线电标签。
11.一种计算机程序,用于安装在无线电读取器的存储器中,该程序包括用于实现根据权利要求1到7中任一项的用于互相地验证无线电标签和读取器的方法的步骤的指令,当通过处理器来执行该程序时,通过该读取器来执行所述指令。
12.一种数据介质,在其上记录有根据权利要求11的计算机程序。
CN201080028352.8A 2009-06-26 2010-06-25 用于互相地验证读取器和无线电标签的处理 Active CN102804678B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0954367 2009-06-26
FR0954367 2009-06-26
PCT/FR2010/051301 WO2010149937A1 (fr) 2009-06-26 2010-06-25 Procédé d'authentification mutuelle d'un lecteur et d'une étiquette radio

Publications (2)

Publication Number Publication Date
CN102804678A true CN102804678A (zh) 2012-11-28
CN102804678B CN102804678B (zh) 2016-01-20

Family

ID=42040640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080028352.8A Active CN102804678B (zh) 2009-06-26 2010-06-25 用于互相地验证读取器和无线电标签的处理

Country Status (4)

Country Link
US (1) US9219612B2 (zh)
EP (1) EP2446579B1 (zh)
CN (1) CN102804678B (zh)
WO (1) WO2010149937A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9792472B1 (en) 2013-03-14 2017-10-17 Impinj, Inc. Tag-handle-based authentication of RFID readers
US11361174B1 (en) 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
US9940490B1 (en) * 2011-11-30 2018-04-10 Impinj, Inc. Enhanced RFID tag authentication
US10121033B1 (en) 2011-11-30 2018-11-06 Impinj, Inc. Enhanced RFID tag authentication
US9405945B1 (en) 2011-04-08 2016-08-02 Impinj, Inc. Network-enabled RFID tag endorsement
FR2985127A1 (fr) 2011-12-22 2013-06-28 France Telecom Procede d'authentification entre un lecteur et une etiquette radio
FR2998075A1 (fr) * 2012-11-12 2014-05-16 France Telecom Procede d'authentification mutuelle entre une etiquette radio et un lecteur
SE538279C2 (sv) 2014-09-23 2016-04-19 Kelisec Ab Förfarande och system för att fastställa förekomst av
SE540133C2 (en) 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
SE539602C2 (en) 2014-10-09 2017-10-17 Kelisec Ab Generating a symmetric encryption key
SE542460C2 (en) * 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE538304C2 (sv) 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
US10460367B2 (en) * 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101038619A (zh) * 2007-02-06 2007-09-19 中国科学院研究生院 射频识别系统隐私认证方法
CN101256615A (zh) * 2007-02-27 2008-09-03 中国科学院研究生院 基于稀疏树的动态密钥更新的射频识别隐私认证方法
EP2063375A1 (en) * 2007-11-23 2009-05-27 France Telecom Authentication system and method using electronic tags

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
WO2006064359A1 (en) * 2004-12-17 2006-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Clone-resistant mutual authentication in a radio communication network
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101038619A (zh) * 2007-02-06 2007-09-19 中国科学院研究生院 射频识别系统隐私认证方法
CN101256615A (zh) * 2007-02-27 2008-09-03 中国科学院研究生院 基于稀疏树的动态密钥更新的射频识别隐私认证方法
EP2063375A1 (en) * 2007-11-23 2009-05-27 France Telecom Authentication system and method using electronic tags

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DIVYAN M. KONIDALA, ZEEN KIM, KWANGJO KIM: ""A Simple and Cost-effective RFID Tag-Reader Mutual Authentication Scheme"", 《PROCEEDINGS OF INT’L CONFERENCE ON RFID SECURITY (RFIDSEC)’07》 *

Also Published As

Publication number Publication date
CN102804678B (zh) 2016-01-20
WO2010149937A1 (fr) 2010-12-29
EP2446579B1 (fr) 2020-12-09
US20120200386A1 (en) 2012-08-09
US9219612B2 (en) 2015-12-22
EP2446579A1 (fr) 2012-05-02

Similar Documents

Publication Publication Date Title
CN102804678B (zh) 用于互相地验证读取器和无线电标签的处理
JP5818816B2 (ja) 読み取り装置によって無線タグを識別及び認証する方法
US8112626B1 (en) Method and apparatus to provide public key authentication with low complexity devices
CN111383021B (zh) 基于区块链网络的节点管理方法、装置、设备及介质
CN104885404B (zh) 无线电标签和阅读器之间相互认证的方法
CN103345690B (zh) 一种基于rfid和物理不可克隆函数的防伪方法
US20100153731A1 (en) Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices
WO2010124390A1 (en) System and method for authenticating rfid tags
CN103957186B (zh) Rfid系统中有效转移标签所有权的方法
WO2012119434A1 (zh) 一种读写器与标签卡之间的动态认证方法及实现装置
US9553729B2 (en) Authentication method between a reader and a radio tag
CN102096841B (zh) 安装有计算机代码的集成电路和系统
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
Sadeghi et al. User privacy in transport systems based on RFID e-tickets
CN112084234A (zh) 数据获取方法、装置、设备和介质
EP2922236B1 (en) Authentication by use of symmetric and asymmetric cryptography
CN106385320B (zh) 基于puf和数字签名的rfid防伪装置和验伪方法
CN113821816B (zh) 一种基于位置的区块链共识方法、系统及装置
JP4567602B2 (ja) 認証装置及び被認証装置及び鍵更新方法
Chen et al. Enhancement of the RFID security method with ownership transfer
CN104618118B (zh) 一种rfid所有权转换支持方法
CN107276764B (zh) 一种基于rfid的供应链路径管控方法
KR100710759B1 (ko) Rfid 인증 시스템 및 방법
Groza et al. CarINA-Car sharing with IdeNtity based Access control re-enforced by TPM
Abyaneh On the privacy of two tag ownership transfer protocols for RFIDs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant