CN104885404B - 无线电标签和阅读器之间相互认证的方法 - Google Patents

无线电标签和阅读器之间相互认证的方法 Download PDF

Info

Publication number
CN104885404B
CN104885404B CN201380069203.XA CN201380069203A CN104885404B CN 104885404 B CN104885404 B CN 104885404B CN 201380069203 A CN201380069203 A CN 201380069203A CN 104885404 B CN104885404 B CN 104885404B
Authority
CN
China
Prior art keywords
authentication
reader
tag
communication channel
authentication response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380069203.XA
Other languages
English (en)
Other versions
CN104885404A (zh
Inventor
M.罗布肖
L.费雷拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Publication of CN104885404A publication Critical patent/CN104885404A/zh
Application granted granted Critical
Publication of CN104885404B publication Critical patent/CN104885404B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

本发明涉及无线电标签(T)和无线电阅读器(R)之间相互认证的方法,包含:-在第一通信信道(UHF)上实施的所述阅读器对所述标签的认证阶段(P21),其间第一认证咨询单(xT)和第一认证响应(yT)从所述标签传输(E21‑1,E21‑7)至所述阅读器,-从第一通信信道切换至不同于第一信道的第二通信信道(HF)的步骤(E21‑11),在所述第二通信信道上实施所述标签对所述阅读器的认证阶段,-将意欲认证阅读器的第二认证咨询单(xR)和第二认证响应(yR)从所述阅读器发送(E21‑4,E22‑2)至所述标签,其特征在于第二认证咨询单在第一通信信道上传输。

Description

无线电标签和阅读器之间相互认证的方法
技术领域
本发明涉及无线电标签和无线电阅读器之间相互认证的方法。更准确地,本发明涉及这样的认证,在其过程中,无线电阅读器和无线电标签之间所交换的消息沿着不同的通信信道传递。
背景技术
已知地,在非接触式通信领域,可在阅读器和无线电标签之间的通信期间使用各个频率。这样,例如,“RFID”(“射频识别”)类型的无线电标签能按照各个频率与一台无线电阅读器类型的设备进行通信,例如13.56MHz的“HF”(“高频”)类型的频率、或者890MHz范围内的“UHF”(“超高频”)类型的频率。HF频率一般用于“NFC”(“近场通信”)应用,并允许相距长达约十厘米的实体之间的信息交换。在非接触式卡、护照等中看到NFC标签。UHF频率使得可能读取几米远处的标签。一般地,标签和阅读器在给定频率上操作并交换消息。还存在按照各个频率操作的无线电标签和阅读器。这样,它们能按照第一频率或按照第二频率来通信,例如依据分离它们的距离而定。
在基于阅读器、和在阅读器位于附近时从阅读器接收其能量的无源无线电标签之间非对称加密的认证框架内,通常在第一通信信道(例如,UHF类型的信道)上利用阅读器来实施标签的认证。然而,此后标签对阅读器的认证将变成不可能,UHF通信信道可能不适合于标签对阅读器的认证。实际上,标签对阅读器的认证可能要求标签进行在能量方面昂贵的加密计算。然而,当标签需要执行某种计算来认证阅读器时,由阅读器经由UHF信道提供给无源标签的电力供电可能变得不充足。这样,通常在第二通信信道上(例如,HF信道)实施标签对阅读器的认证。当阅读器和标签分开约十厘米远时,建立HF信道上的通信。HF信道上的通信允许阅读器为标签提供足够的能量,使得标签可进行允许其认证阅读器的加密计算。阅读器和标签之间的相互认证由此经由两个不同的通信信道在两个独立阶段内进行。
在相互认证期间,当标签适合于在各个通信信道上通信、且各个信道确实用于该相互认证时,通常在第一通信信道上实施第一认证会话,并在第二信道上实施第二认证会话。第一会话例如对应于阅读器对标签的认证,而第二会话对应于标签对阅读器的认证。所述两个会话是独立的。这些阶段中的每一阶段使得必须交换某一数量的消息。
发明内容
本发明的目的之一是纠正现有技术的不足/缺点和/或对其提供改进。
为此,本发明提出无线电标签和无线电阅读器之间相互认证的方法,包含由无线电标签实施的下列步骤:
-向无线电阅读器发送第一认证咨询单的步骤,
-从阅读器接收第二认证咨询单的步骤,在发送第一认证咨询单之后接收所述第二咨询单,
-发送基于第一询问所计算的第一认证响应的步骤,所述第一询问基于第二认证咨询单来计算,
-从阅读器接收由阅读器基于第二询问所计算的第二认证响应的步骤,所述第二询问基于第一认证响应来计算。
本发明还涉及阅读器和无线电标签之间相互认证的方法,包含由阅读器实施的下列步骤:
-从标签接收第一认证咨询单的步骤,
-向标签发送第二认证咨询单的步骤,所述第二咨询单在接收第一认证咨询单之后发送,
-从标签接收由标签基于第一询问所计算的第一认证响应的步骤,所述第一询问基于第二认证咨询单来获得,
-向标签发送基于第二询问所计算的第二认证响应的步骤,所述第二询问基于第一认证响应来获得。
使用根据本发明的方法,在此相互认证过程中,阅读器和标签之间所交换的消息数量小于根据已知流程阅读器已对标签实施认证‘且随后是标签对阅读器认证的情况。实际上,这样的流程通常依赖于委托、询问和响应的交换。使用这里所描述的流程,在阅读器对标签进行认证期间所使用的第一询问基于阅读器发送给标签且在标签发送委托(在本例中是第一认证咨询单)之后接收的第二认证咨询单来计算。同样地,在标签对阅读器进行认证期间所使用的第二询问基于从标签接收的第一认证响应来计算。所述询问因而不再在标签和阅读器之间显式传输。所交换的消息数量故而较少。在加密GPS的情况中,所交换的消息数量为从6到4。这样,由两个实体用于消息传输的能量管理相对于通常情况得到了优化。而且,认证的安全得到保障,因为第一询问只有在发送第一认证咨询单之后才为标签所知,如果不知道分配给标签的密钥,则不可靠的标签不可能计算出第一认证响应。同样地,第二询问只有在发送委托(在本例中是第二认证咨询单)之后才为阅读器所知。因此,如果不知道分配给阅读器的私密密钥,则不可靠的阅读器不可能计算出第二认证响应。
有利地,无线电标签和无线电阅读器之间相互认证的方法包含:
-在第一通信信道上实施的阅读器对标签的认证阶段,其间第一认证咨询单和第一认证响应从标签发送至阅读器,
-从第一通信信道切换至不同于第一信道的第二通信信道的步骤,在所述第二信道上实施标签对阅读器的认证阶段,其间从阅读器接收第二认证咨询单和第二认证响应,其特征在于第二认证咨询单在第一通信信道上传输。
当例如无源无线电标签和无线电阅读器的两个实体之间的相互认证过程中使用了各个通信信道时,在无线电路径上的通信领域中确定:第一信道上实施的第一认证独立于第二通信信道上实施的第二认证。这样,所述两个认证由两个连续的独立认证会话组成。本发明的方法提出混合认证会话;因而它与现行做法相反。更准确地,所述方法提出在用于实施第一认证的第一通信信道上传输通常用于实施第二认证的数据;该数据(在本例中是第二认证咨询单)因而通常在第二认证期间在第二通信信道上传输。在第一认证期间在第一通信信道上传输该数据使得可能优化所交换的消息数量。根据本发明的方法因而使得可能在复杂度方面和两个实体之间传输的数据方面,来优化相互认证协议。在加密GPS协议的情况中,所交换的消息数量为从6到4。这样的优化对于在存储和计算能力方面很受限制的标签来说是相当大的。而且,阅读器对标签的认证和标签的阅读器的认证总是依照具有包含委托、询问和响应的三个回合的传统协议。这样,所述方法的安全总能得到保障。使用根据本发明的方法,在第二信道上实施的标签对阅读器的认证更快,因为只有一个消息从阅读器发送至标签。而且,在此阶段期间所使用的大多数数据可在第一阶段的过程中计算。
本发明来源于涉及无源标签的问题,当阅读器位于附近时,所述无源标签从该阅读器接收能量。本发明仍可适用于其他标签,尤其是装配有电池的标签,且在能耗、带宽节省和运行速度方面显示出优点。
根据本发明的示例性实施例,标签使用第二认证咨询单来计算第一认证响应。
根据本发明,借助从阅读器接收的第二认证咨询单来计算第一响应。这样,第二咨询单起到询问的作用,所述询问通常用在具有包含委托或第一认证咨询单、询问和第一响应的三个回合的协议中。由根据本发明的相互认证方法实施的标签认证因而提供与传统相互认证协议相同的安全保障,在所述传统相互认证协议中两个认证会话是彼此独立的。
根据本发明的示例性实施例,阅读器使用第一认证响应来计算第二认证响应。
借助第一认证响应,来计算由阅读器提供给标签以利用所述标签进行自我认证的第二认证响应。这样,例如由根据本发明的相互认证方法实施的阅读器认证,保持与具有三个回合的协议一致。因而,当在独立于标签认证会话的认证会话过程中实施阅读器的认证时,提供了与相互认证协议相同的安全保障。
根据本发明的示例性实施例,本发明的方法包含由标签实施的下列步骤:
-在第一通信信道上发送第一认证咨询单,
-在第一通信信道上接收第二认证咨询单,
-在第一通信信道上发送第一认证响应,
-从第一通信信道切换至第二通信信道,
-在第二通信信道上接收第二认证响应,和
-验证第二认证咨询单等于基于第二认证响应所计算的值。
这里所描述的步骤是由标签实施的。在第一通信信道上传输第二认证咨询单,它通常是在对阅读器认证期间在第二通信信道上传输的。从而允许标签计算将意欲用于利用阅读器对标签进行的认证的第一认证响应。而且,标签使用其已计算出的第一认证响应来验证在第二信道上从阅读器接收的第二认证响应。
根据本发明的该示例性实施例,所述方法包含由阅读器实施的下列步骤:
-在第一通信信道上接收第一认证咨询单,
-在第一通信信道上发送第二认证咨询单,
-在第一通信信道上接收第一认证响应,
-验证第一认证咨询单等于基于第一认证响应所计算的值,
-从第一通信信道切换至第二通信信道,
-在第二通信信道上发送第二认证响应。
这里所描述的步骤是由阅读器实施的。在第一通信信道上传输第二认证咨询单。它允许阅读器验证从标签接收的认证响应,因为所述标签已使用第二咨询单来计算第一认证响应。而且,阅读器使用在第一通信信道上接收的第一认证响应来计算其在第二信道上传输的第二认证响应。
有利地,通过将第一函数应用于第二认证咨询单来获得第一询问,所述询问被标签用来计算第一认证响应。
标签使用第一函数来基于随机数据生成询问,在本例中是从阅读器接收的第二认证咨询单。这样,所获得的询问是不由阅读器显式发送的随机数据。通过混合标签认证会话和阅读器认证会话,本发明的方法从而使得可能共用(pool)通常在具有三个回合的协议中发送的第二认证咨询单和询问的发送,并基于第二咨询单来获得询问。
有利地,通过将第二函数应用于第一认证响应来获得第二询问,所述询问被阅读器用来计算第二认证响应。
以类似于所陈述的涉及第一函数的方式,第二函数允许阅读器基于在第一信道上从标签接收的第一认证响应来生成第二询问。该第二询问具有认证响应的随机特征所固有的随机特征,并允许阅读器计算要在第二信道上发送至标签的第二认证响应。这样,本发明的方法使得可能共用通常在具有三个来回的协议中显式发送的第一响应和第二询问的发送,并基于第一响应来获得所述第二询问。
根据本发明的示例性实施例,第一函数等同于第二函数。
在该示例性实施例中,由标签和阅读器用来生成第一询问的函数与由阅读器和标签用来生成第二询问的函数是一样的。这样,标签仅需存储单一函数。该优化对于标签是有益的,因为标签的存储空间可能很有限。
在本发明的示例性实施例中,第一通信信道是UHF(或超高频)信道,而第二通信信道是HF(或高频)信道。
HF频率用在近场通信中。具体地,多种NFC服务(例如运输服务)用到它。使用这种服务,用户随车装配有嵌入了无线电标签的卡;用户须向无线电设施出示他的卡以接入运输装置。对于这样的服务,以这种方式优化相互认证是有益的,即当阅读器离所述设施有一定距离时,第一认证会话在UHF信道上进行,在所述第一认证会话过程中,标签(因而是用户)利用阅读器进行自我认证。这样,当用户离所述设施很近并向所述设施出示他的卡时,所述设施在HF信道上对阅读器的认证非常快。这使得可能增加在所述设施上用户的比特率。
本发明还涉及无线电阅读器,其被设计为利用至少一个无线电标签来自我认证及对标签进行认证,且包含:
-接收装置,被设计为在第一通信信道上接收第一认证咨询单和第一认证响应,
-第一发送装置,被设计为在第一通信信道上发送第二认证咨询单,
-第二发送装置,被设计为在不同于第一信道的第二通信信道上发送第二认证响应,
-切换装置,被设计为从第一通信信道转换至第二通信信道,
-验证装置,被设计为验证第一认证咨询单等于基于第一认证响应所计算的值。
本发明还涉及移动终端,其包含根据本发明的无线电阅读器。
这样的用例使得可能设想这样的服务:配有移动终端的用户在安全协议的过程中读取无线电标签。这样,移动终端可用于工厂生产线、保护数字内容等。
本发明还涉及无线电标签,其适合于对无线电阅读器进行认证及利用阅读器来自我认证,且包含:
-发送装置,被设计为在第一通信信道上发送第一认证咨询单和第一认证响应,
-第一接收装置,被设计为在第一通信信道上接收第二认证咨询单,
-第二接收装置,被设计为在不同于第一信道的第二通信信道上接收第二认证响应,
-切换装置,被设计为从第一通信信道转换至第二通信信道,
-验证装置,被设计为验证第二认证标记等于基于第二认证响应所计算的值。
本发明还涉及无线电认证系统,包含:
-根据本发明的无线电阅读器,和
-至少一个根据本发明的无线电标签。
本发明还涉及意欲安装在无线电阅读器的存储器中的计算机程序,包含用于实施根据本发明的无线电标签和阅读器的相互认证方法的步骤的指令,当所述程序由处理器执行时,阅读器执行所述指令。
最后,本发明涉及数据介质,其上记录根据本发明的计算机程序。
附图说明
在阅读参照非限制性给出的附图的具体实施例的描述时,将能更好地理解本发明的多项细节和优点,并且其中:
-图1表示根据现有技术的标签和阅读器之间相互认证的已知方案的步骤,在本例中是加密GPS方案;
-图2表示根据本发明的第一示例性实施例的标签和无线电阅读器之间的相互认证方法的步骤;
-图3表示无线电标签的具体示例性实施例,所述无线电标签被设计为对根据本发明并结合图4所描述的无线电阅读器进行认证;
-图4表示无线电阅读器的示例性实施例,所述无线电阅读器被设计为利用结合图3所描述的无线电标签来认证自己。
具体实施方式
根据现有技术已知的示例,现在将结合图1来描述无线电标签和无线电阅读器之间的相互认证的方法的步骤。
在本例中,阅读器R对无源标签T的认证在第一通信信道(例如UHF信道)上发生,所述无源标签在邻近阅读器R时从阅读器R接收其能量。该认证在三个回合(passes)中执行,包含:标签T的委托、阅读器R的询问和标签T的响应(即通常提及的“委托、询问、响应”);随后是在第二通信信道(例如HF信道)上标签T对阅读器R的认证。该认证也包含阅读器R的委托、标签T的询问和阅读器R的响应。这两个会话彼此独立,且连续执行。
这里所描述的相互认证方案是“GPS”(或“加密GPS”)方案,取自发明者的名字“Girault、Paillès、Poupard和Stern”[M.Girault、G.Poupard和J.Stern,"On the FlyAuthentication and Signature Schemes Based on Groups of Unknown Order",Journal of Cryptology,463-488页,第19卷,2006年第4期]。加密GPS方案是公共密钥认证技术。这是“零知识”(或“零公开知识”)类型的协议,其安全性依赖于组中离散对数的难度。该方案通常被使用,使得在存储器或/和计算能力方面根本不十分强大的设备可利用第二个更强大的设备来认证自己。
根据该方案,认证系统至少包含无源标签T,其适合于当经过阅读器R附近时利用阅读器R来认证自己,并对阅读器R进行认证。假设阅读器R和标签T适合于在各个通信信道上通信,这些信道中的每个使用特定的频带。
所述方案以传统方式包含三个阶段:配置阶段P10,在其过程中配置数据提供给标签T和阅读器R;第一认证阶段P11,在其过程中阅读器R认证标签T;和第二认证阶段P12,在其过程中标签T认证阅读器R。在所述系统的生命期内,配置阶段P10能仅被执行一次。认证阶段P11和P12在标签T和阅读器R之间的每次相互认证时执行。作为地方法规(localregulation)的函数,第一认证阶段P11在例如其频率范围在890MHz附近的UHF信道的第一通信信道上实施,并可在阅读器R位于距离标签T一米或几米级别远处时执行。第二认证阶段P12在频率为13.56MHz的HF类型的第二通信信道上实施,并可在阅读器R位于距离标签T约十厘米级别远处时执行。实际上,对于该阶段,从阅读器R接收其能量的标签T需要被供给充足的电力,以能够执行阅读器R的认证所必需的加密计算。当阅读器R和标签T在UHF信道上通信时,这个供电是不充足的。
在配置阶段P10的过程中,生成两对加密GPS密钥(sT,VT)和(sR,VR)。所述密钥对包含私密密钥sT(相应地sR)以及相关联的公共密钥VT(相应地VR)。标签T所特有的私密密钥sT被存储在标签T中,且决不被提取,也不会传输到标签T外部。阅读器R所特有的私密密钥sR被存储在阅读器R中,且决不被提取,也不会传输到阅读器R外部。阅读器R可获得与标签T的私密密钥sT关联的公共密钥VT。在执行认证协议的过程中,标签T可得到与阅读器R的私密密钥sR关联的公共密钥VR。例如根据下列方程式:VT=-sTP(相应地VR=-sRP),密钥sT和VT(相应地sR和VR)是相关的,其中P是阅读器R和标签T所知的,在椭圆曲线E上的点。在变型中,VT=sRP(相应地VR=sRP)。换言之,根据椭圆曲线上的加法,通过将点P进行sT次(相应地sR次)相加,来计算公共密钥VT(相应地公共密钥VR)。标签T还存储意欲在阅读器R对标签T的认证期间用作委托的一个或多个认证咨询单(coupons)。根据下列方程式:xT=rP,认证咨询单xT从而可由标签T预先计算,其中r是标签T所选取的第一随机项。换言之,根据椭圆曲线上的加法,通过将点P进行r次相加,来计算咨询单xT。标签T存储与第一随机项r关联的预先计算出的咨询单。
在其间阅读器R认证标签T的第一认证阶段P11的过程中,在发送(dispatching)咨询单的初始步骤E11-1中,标签T向阅读器R发送其在配置阶段P10期间已存储的咨询单xT
在选择和发送询问的步骤E11-2中,阅读器R生成询问cT。询问cT是随机生成的。在步骤E11-2的末尾,阅读器R将询问cT发送至标签T。
在计算和发送响应的步骤E11-3中,标签T借助下列方程式:yT=r+sTcT来计算对询问cT的认证响应yT。响应yT是用于生成认证咨询单xT的第一随机项r、与私密密钥sT和询问cT的标量积的和。在步骤E11-3的末尾,认证响应yT发送至阅读器R。
在验证步骤E11-4中,阅读器R验证在步骤E11-3的末尾从标签接收的认证咨询单xT等于通过将在椭圆曲线上将点P进行yT次相加所获得的第一值、和在椭圆曲线上将公共密钥VT进行cT次相加所获得的第二值相加而获得的值。换言之,咨询单xT等于:yTP+cTVT
如果所述验证为肯定(图1中的是(ok)分支),则标签T利用阅读器R正确地认证了自己。
该第一认证允许标签T利用阅读器R认证自己。标签T和阅读器R之间执行的交换发生在第一通信信道(例如UHF信道)上。
在可与第一认证阶段P11比较的相互认证P12的第二阶段中,根课可与先前进行的交换比较的后续交换,进行利用标签T对阅读器R的认证。
然而,不可能在选取来实行阅读器R对标签T的认证的UHF通信信道上执行标签T对阅读器R的认证。实际上,UHF信道不允许阅读器R为标签T提供足够的能量,以使得标签能够执行阅读器R的认证所必需的加密计算。这样,为了实施该第二认证阶段P12,必需改变通信信道,并转换到允许阅读器R为标签T提供足够的能量以使得标签能够实施阅读器R的认证所必需的加密计算的通信信道。通过似的能够在各个通信信道上操作的阅读器R和标签T靠得更近至相距约十厘米远,该信道的改变成为可能。在靠得更近后,标签T从阅读器R接收足够的能量以在第二信道上响应来自阅读器的呼叫,并要求认证阅读器。阅读器R则可选择第二信道来与标签T对话,并利用标签T来认证自己。
在该第二阶段P12期间,在选择步骤E12-1中,阅读器R选择第二随机项r'。在随后的计算和发送步骤E12-2中,阅读器R根据下列方程式:xR=r'P来计算第二认证咨询单xR。换言之,根据椭圆曲线上的加法,通过将点P进行r'次相加,来计算xR。在认证协议的另一示例性执行中,第二咨询单xR可由阅读器R预先计算,并在配置阶段P10期间存储。然而,在计算能力方面,阅读器R比标签T受到较少约束,并能在第二认证阶段P12期间计算第二咨询单。在步骤E12-2的末尾,阅读器R将第二咨询单xR发送至标签T。
在选择和发送询问的步骤E12-3中,标签T生成第二询问cR。所述第二询问cR是随机生成的。在步骤E12-3的末尾,标签T将第二询问cR发送至阅读器R。
在计算和发送步骤E12-4中,阅读器R随后借助下列方程式:yR=r'+sRcR来计算第二认证响应yR。第二响应yR是随机项r'与私密密钥sR和第二询问cR的标量积的和。在步骤E12-4的末尾,阅读器R将第二响应yR发送至标签T。
在验证步骤E12-5中,标签T验证在步骤E12-2的末尾从阅读器R接收的第二咨询单xR等于通过将在椭圆曲线上将点P进行yR次相加所获得的第一值、和在椭圆曲线上将公共密钥VR进行cR次相加所获得的第二值相加而获得的值。换言之,第二咨询单xR等于:yRP+cRVR
如果所述验证为肯定(图1中的是分支),则阅读器R通过标签T已正确地认证了自己。
这样,在阶段P11和P12结束时,标签T和阅读器R已相互认证了它们自己。
将结合图2来描述根据第一示例性实施例的无线电标签和无线电阅读器之间的相互认证方法的步骤。
这里所描述的相互认证方法基于上述加密GPS加密方案。标签T是无源设备,它从阅读器R接收能量。标签T和阅读器R被设计为例如取决于它们分离的距离、而在各个频带上的物理层级别进行通信。
这里所描述的示例基于椭圆曲线;它使用曲线E上的点P所生成的点的子群。
根据该方案,认证系统至少包含标签T,其适合于当经过阅读器R附近时利用阅读器R来认证自己,以及适合于认证阅读器R。
以类似于结合图1所描述的方法的方式,所述方案包含三个阶段:配置阶段P20,在其过程中向标签T和阅读器R提供配置数据;第一认证阶段P21,在其过程中标签T利用阅读器R来认证自己;和第二认证阶段P22,在其过程中标签认证阅读器R。在所述系统的生命期内,配置阶段P20仅能执行一次。认证阶段P21和P22在标签T和阅读器R的每次相互认证时执行。第一认证阶段P21在例如UHF信道的第一通信信道上实施,并可在阅读器位于距离标签一米到几米级别远处时执行。第二认证阶段P22在例如HF类型信道的第二通信信道上实施,并可在阅读器位于距离标签约十厘米级别远处时执行。阅读器R的邻近及因而在这个距离处可能的HF信道的使用,允许阅读器R向标签T提供足够的能量以使得所述标签实现阅读器R的认证所必需的、在计算能力方面昂贵的加密计算。
在配置阶段P20的过程中,生成两对加密GPS密钥(sT,VT)和(sR,VR)。密钥对包含私密密钥sT(相应地sR)以及相关联的公共密钥VT(相应地VR)。标签T所特有的私密密钥sT存储在标签T中,且决不被提取,也不会传输到标签T外部。阅读器R所特有的私密密钥sR存储在阅读器R中,且决不被提取,也不会传输到阅读器R外部。阅读器R可得到与标签T的私密密钥sT关联的公共密钥VT。在阅读器R的认证期间,标签T可得到与阅读器R的私密密钥sR关联的公共密钥VR。例如根据下列方程式:VT=-sTP(相应地:VR=-sRP),密钥sT和VT(相应地sR和VR)是相关的,其中P是阅读器R和标签T所知的、椭圆曲线E上的点。在变型中,VT=sRPT(相应地VR=sRPR)。换言之,根据椭圆曲线上的加法,通过将点P进行sT次(相应地sR次)相加,来计算公共密钥VT(相应地公共密钥VR)。标签T还存储意欲在阅读器R对标签T的认证期间用作委托的一个或多个认证咨询单。根据下列方程式:xT=rP,第一认证咨询单xT从而可由标签T预先计算,其中r是标签T所选取的第一随机项。换言之,根据椭圆曲线上的加法,通过将点P进行r次相加,来计算xT。标签T存储与第一随机项r关联的预先计算出的咨询单。
在其间阅读器R认证标签T的第一认证阶段P21的过程中,在初始发送步骤E21-1中,标签向阅读器R发送已先前存储的第一认证咨询单xT。在接收步骤E21-2中,阅读器R接收并存储第一咨询单xT
在选择步骤E21-3中,阅读器R选择第二随机项r'。阅读器R可借助伪随机发生器生成第二随机项r'。
在计算和发送步骤E21-4中,阅读器R根据下列方程式:xR=r'P来计算第二认证咨询单xR。换言之,根据椭圆曲线上的加法,通过将点P进行r'次相加来计算xR。在认证协议的另一示例性实施例中,第二咨询单xR由阅读器R在配置阶段P20期间预先计算并存储,并且在这种情况下,不实施选择步骤E21-3和在步骤E21-4过程中执行的计算。然而,在计算能力方面,阅读器R比标签T受到较少约束,并且阅读器R能在第一认证阶段P21期间计算第二咨询单xR。在步骤E21-4的末尾,第二咨询单xR发送至标签T。在接收步骤E21-5中,标签T接收并存储第二咨询单xR
在随后的生成询问的步骤E21-6中,标签T生成第一询问cT。在该示例性实施例中,通过将函数f1应用于从阅读器R接收的第二咨询单xR,来生成第一询问cT。函数f1例如在于截短(truncating)第二咨询单xR,以及仅选取确定数量的低阶位。在变型实施例中,通过从咨询单xR中提取确定数量的高阶位来获得询问。应注意,基于随机项生成第二咨询单xR是随机的。第一询问cT因而保留了这个随机特征。
在计算响应和发送的步骤E21-7中,标签T计算对第一询问cT的第一认证响应yT。借助下列方程式:yT=r+sTcT来计算第一认证响应。第一认证响应yT是由标签T存储的与第一咨询单xT关联的随机项r、和私密密钥sT与第一询问cT的标量积的和。在步骤E21-7的末尾,第一认证响应yT发送至阅读器R。在步骤E21-8中,阅读器R接收并存储第一认证响应yT
在随后的获得询问的步骤E21-9中,阅读器R基于其在步骤E21-4的过程中已生成的第二认证咨询单xR来获得第一询问cT。为此,阅读器R应用与标签T在步骤E21-6的过程中应用于第二咨询单xR的函数相同的函数f1。获得询问的步骤E21-9不一定紧随接收步骤E21-8之后。它可在计算和发送第二认证咨询单的步骤E21-4之后实施。
在随后的验证步骤E21-10中,阅读器R验证在步骤E21-2中从标签T接收的第一咨询单xT等于通过将在椭圆曲线上将点P进行yT次相加所获得的第一值、和在椭圆曲线上将公共密钥VT进行cT次相加所获得的第二值相加而获得的值。换言之,第一认证咨询单xT等于:yTP+cTVT
如果所述验证为否定(图2中的“否”分支),则所述方法终止,对标签T的认证已失败。
如果所述验证为肯定(图2中的“是”分支),这表明标签T已利用阅读器R正确地认证了自己。
在图2中由水平虚线描绘的信道改变步骤E21-11中,从第一信道切换至第二通信信道。这样,先前在UHF频带中创建的通信转换至例如HF频带的第二频带。认为当阅读器R靠近标签T直至相距小于约十厘米的距离时,该改变自动执行。在这个距离处,适合于在几个通信信道上通信的标签T能够选取从第一信道转换至第二信道。第二HF信道允许标签T从供应能量的阅读器R接收更多能量,并允许所述标签实施与标签对阅读器的认证对应的第二认证阶段。阅读器R可选择标签在其上发射的第二信道,以与标签对话,并利用所述标签认证自己。
在生成第二询问的步骤E22-1中,阅读器R基于在认证标签T的阶段P21的过程中从标签T接收的第一认证响应yT来生成第二询问cR。第一认证响应yT具有随机特征,由于使用随机项r用于其计算,因而为第二询问cR赋予随机特征。在该示例性实施例中,通过将第二函数f2应用于第一认证响应yT来生成所述询问。在该示例性实施例中,函数f2等同于在生成询问的步骤E21-6的过程中标签T所使用的函数f1。函数f1和f2相同,对于标签T是有利的。实际上,这允许在存储空间方面可能是非常有限的标签仅存储一个函数。在该例中,通过截短第一认证响应yT并提取确定数量的低阶位,来获得第二询问cR。在本发明的另一示例性实施例中,第二函数f2不同于第一函数f1
在随后的计算第二认证响应并发送的步骤E22-2中,阅读器R借助下列方程式:yR=r'+sRcR来计算对询问cR的第二认证响应yR。第二认证响应yR是随机项r'、和私密密钥sR与询问cR的标量积的和。在步骤E22-2的末尾,阅读器R向标签T发送第二响应yR。在步骤E22-3中,标签接收并存储第二认证响应yR
在获得询问的步骤E22-4中,标签T从其在计算响应的步骤E21-7的过程中已计算的第一认证响应yT推断第二询问cR。为此,标签T应用与阅读器R在步骤E22-1的过程中应用于第一咨询单xT的函数相同的函数f2。在函数f1和函数f2相同的该示例性实施例中,标签因而应用与用于生成第一询问cT的函数相同的函数。步骤E22-4不一定要紧随接收步骤E22-3之后。它可与阅读器R所实施的生成步骤E22-1并行实施。它也可在生成第一认证咨询单xT的步骤E21-2之后,在第一认证阶段P21期间实施。
在随后的验证步骤E22-5中,标签T对从阅读器R接收的第二认证响应yR进行验证。为此,标签T验证在步骤E21-6的过程中从阅读器R接收的第二认证咨询单xR等于通过将在椭圆曲线上将点P进行yR次相加所获得的第一值、和在椭圆曲线上将公共密钥VR进行cR次相加所获得的第二值相加所获得的值。换言之,第二认证咨询单xR等于:yRP+cRVR
如果所述验证为肯定(图2中的是分支),则标签已肯定地认证了阅读器R。如果所述验证为否定(图2中的否分支),则所述方法终止,且阅读器R还没有被认证。
在本发明的另一示例性实施例中,当标签T和阅读器R在第一通信信道上对话时,阅读器R生成第二询问的步骤E22-1和标签T获得第二询问的步骤E22-4在第一认证阶段P21的过程中实施。该示例构成所述方法的优化。实际上,第二信道上的阅读器R的认证更快,因为所述询问不再需要一方面由阅读器R来计算、而另一方面由标签T来计算。
在上述示例性实施例中,标签T和阅读器R存储函数f1和f2,其使得可能分别从第一咨询单xT和第二咨询单xR推断第一询问cT和第二询问cR。当函数f1和f2相同时,标签仅不得不存储单一函数,这在标签的存储空间有限时是个优点。
通常认为所述两个认证(即阅读器R对标签T的认证、和标签T对阅读器R的认证)为两个完全独立的认证,它们在不同的会话中实施。以这样的方式将这两个会话混合在一起,使得在对应于标签认证的第一认证过程中生成通常在每个认证过程中生成的数据,且在与阅读器认证相关的第二认证过程中使用在标签认证的过程中所使用的数据,这与本领域技术人员的做法相反。该认证从而使得可能减少在阅读器R和标签T之间交换的消息的数量。在本例中,对于加密GPS认证,所交换的消息数量为从6到4。就成本和复杂度而言,该优化是非常显著的。
这里利用使用传统认证咨询单(即相当大尺寸)的加密GPS算法版本来描述所述方法。所述方法并不限于该版本。实际上,存在加密GPS算法的优化,所述方法也应用于这些优化。更确切地,在加密GPS的第一优化中,提出使用(xi,ri)形式的认证咨询单xi,并被称作“简化(reduced)咨询单”,其中xi=f(riP),ri是随机项,P是椭圆曲线上的点,f是已知的单向函数,例如SHA-1(代表“安全散列算法”)。利用该优化,在标签上存储认证咨询单所需的存储空间减少。
在加密GPS的第二已知优化中,通过识别索引i来对认证咨询单xi编索引。为了计算咨询单xi,借助应用于索引i并由标签所存储的再生密钥k参数化的伪随机函数“PRF”(代表“伪随机函数”),来生成随机项ri(ri=PRFk(i))。随机项ri(因而,函数PRF的输出)具有相当大尺寸,例如1100位。然后,根据下列方程式:xi=HASH(riP)来计算标签认证咨询单xi。这样,仅需在标签中存储咨询单xi。借助函数PRF,在认证时再生随机项ri。已知地,PRF的使用需要很小的计算能力。
先前已描述了用于生成询问的函数f1和f2的几个示例。第一示例在于通过提取预定数量的低阶或高阶位,来截短认证咨询单或认证响应。当然,本发明并不限于这些示例。这样,在另一示例性实施例中,函数f1和f2能够在于提取偶数索引或奇数索引的位。在另一示例性实施例中,函数f1和f2可以是扩展函数,其基于l位的认证咨询单或认证响应来生成L位的询问,其中l<L。为此,可使用分组密码函数。最后,在另一示例中,函数f1可在于截短数据,而函数f2在于扩展数据。根据所使用的加密GPS版本,认证咨询单具有范围在于从简化咨询单的64位到几百位的尺寸。通常在加密GPS的各个版本中,询问具有范围从32位到64位的尺寸。函数f1和f2的选取则可通过这些数据的大小来指导。
这里描述用于非对称加密GPS算法的方法。本发明并不限于该算法。这样,所述方法应用于任何基于非对称加密的认证协议,对于所述非对称加密,可证明对于实体之一昂贵的计算要求通信信道的改变。例如,所述方法还适用于RSA协议(取自发明者的名字,“Rivest、Shamir和Adleman”),对于该协议,已知地,实施私密密钥的计算在资源方面比实施公共密钥的计算更昂贵。
将结合图3来描述根据本发明实施例的具体形式的无线电标签T。标签T适合于在依照结合图2所描述的方法步骤的相互认证序列的过程中与无线电阅读器(未在图3中示出)对话。
在这里所描述的具体示例中,标签T是无源设备,它在无线电阅读器的讯问期间从所述阅读器接收其能量。标签T包含:
-适合于向阅读器发送数据、并从阅读器接收数据的天线30,
-存储装置31,例如存储器,适合于存储加密GPS密钥对(sT,VT)的私密密钥sT、点P和至少与随机项r关联的认证咨询单xT。在涉及加密GPS加密方案优化的变型实施例中,存储装置31还被设计为存储该优化所特有的元素,例如用于再生在简化咨询单的计算中所使用的随机项的私密再生密钥、一个或多个伪随机函数、和预先计算出的认证咨询单,
-硅芯片32,包含适合于构成不可编程硬连线逻辑的逻辑门的多个晶体管。所述硬连线逻辑定义:
-与天线30连接的装置,所述装置构成适合于向阅读器发送第一认证咨询单xT的发送装置33。发送装置33还被设计为向阅读器发送标签所计算的第一认证响应yT
-与天线30连接的第一装置,所述装置构成适合于在第一通信信道上从阅读器接收第二认证咨询单xR的第一接收装置34,
-与天线30连接的第二装置,所述装置构成被设计为在第二通信信道上从阅读器接收第二认证响应yR的第二接收装置35,
-与天线30连接的装置,所述装置构成通信信道切换装置36,其被设计为从第一通信信道转换至第二通信信道以与阅读器通信。例如根据阅读器与标签分离的距离,来执行一个或另一频带的选取以与阅读器进行通信。例如,在无源标签的情况中,该切换可由标签根据它从阅读器接收的能量等级来控制。实际上,阅读器离标签越近,提供给标签的能量就越高。标签从而可被设计为检测已达到阅读器所提供的能量阈值,并从第一通信信道切换至第二通信信道。通过从第一信道切换至第二通信信道,在第一信道上与阅读器对话的标签选择响应第二信道上来自阅读器的呼叫。这样,当阅读器位于距离标签一米或几米级别远处时,所选频带为UHF频带。如果阅读器靠近标签至大概十厘米的距离,则切换装置36选择HF频带以用于阅读器和标签之间的通信;在根据本发明的方法的情况中,切换至其上标签具有更高能量的第二通信信道使得可能启动阅读器的认证,
-验证装置37,被设计为验证从阅读器接收的第二认证咨询单xR等于通过将在椭圆曲线上将点P进行yR次相加所获得的第一值、和在椭圆曲线上将公共密钥VR进行cR次相加所获得的第二值相加所获得的值。换言之,第二认证咨询单xR等于:yRP+cRVR。这样,所述验证装置使得可能验证阅读器的可靠性,
-用于获得询问的装置38,被设计为基于认证咨询单来获得询问。更确切地,用于获得询问38的所述装置包含函数f1和函数f2。应用于第一认证咨询单xT的第一函数f1使得可能获得由标签用来计算第一认证响应yT的第一询问cT。应用于第一认证响应的第二函数f2使得可能获得由标签用来验证阅读器的可靠性的第二询问cR
发送装置33被设计为实施上述相互认证方法的发送步骤E21-1和E21-7。第一接收装置34被设计为实施接收第二咨询单xR的步骤E21-5。第二接收装置35被设计为实施接收第二认证响应yR的步骤E22-3。验证装置37被设计为实施验证步骤E22-5。用于获得询问的装置38适合于实施步骤E22-4和E21-6。切换装置36被设计为实施切换步骤E21-11。
在变型实施例中,标签T是有源设备,其具有用于朝向位于附近的阅读器发射信号的电池。
将结合图4来描述根据本发明实施例的具体形式的无线电阅读器R。
无线电阅读器R是有源的射频发射设备,它通过向附近经过的标签(未在图4中示出)提供其所需能量来激活其。根据本发明的阅读器R适合于在依照根据本发明的方法的先前所描述的步骤的认证序列的过程中与标签对话。阅读器R适合于在各个通信信道上发射和接收信号。
阅读器R包含几个模块:
-处理单元40,或“CPU”(代表“控制处理单元”),
-一组存储器,包括非永久性存储器41,或用于运行代码指令、存储变量等的“RAM”(指“随机存取存储器”),以及“EEPROM”类型(代表“电可擦除可编程只读存储器”)的存储器,其设计为存储加密GPS密钥对(sR,VR)的私密密钥sR,标签的公共密钥VT和点P。在涉及加密GPS加密方案优化的变型实施例中,所述存储装置还被设计为存储该优化所特有的元素,例如预先计算出的认证咨询单,
-天线42,适合于在无线电路径上发射和接收,
-与天线42耦接的装置,所述装置构成用于从一个通信信道切换至另一信道的装置43,其被设计为从第一通信频率转换至第二通信频率,来与标签对话以实施认证协议。更确切地,阅读器被设计为在各个频带上发射。选取一个或另一频带以根据认证协议来与标签T通信由标签进行控制,并例如取决于标签与阅读器分离的距离。这样,如果标签T位于一米级别远处,则所选频带是UHF频带。如果标签T靠近阅读器R至大概十厘米的距离,则切换装置43选择HF频带以用于标签与阅读器之间的通信。
-与天线42耦接的接收模块44,被设计为取决于第一随机项r来在第一通信信道上从标签接收第一认证咨询单xT。接收模块44还被设计为在第一通信信道上接收对第一询问的第一认证响应yT。随后验证模块47使用第一认证响应以便验证标签的可靠性。
-与天线42连接的第一发送装置45,被设计为取决于阅读器所选取的第二随机项来在第一通信信道上向标签发送第二认证咨询单xR
-与天线连接的第二发送装置46,被设计为在第二通信信道上向标签发送阅读器所计算出的第二认证响应yR
-验证装置47,被设计为验证标签T的可靠性。更确切地,验证装置47被设计为验证从标签T接收的第一认证咨询单xT等于通过将在椭圆曲线上将点P进行yT次相加所获得的第一值、和在椭圆曲线上将公共密钥VT进行cT次相加所获得的第二值相加所获得的值。换言之,第一认证咨询单xT等于:yTP+cTVT
-用于生成询问的装置48,被设计为借助第二认证咨询单xR来生成第一询问cT,并借助第一认证响应yT来生成第二询问cR
所述装置经由通信总线进行通信。
用于从一个通信信道切换至另一信道的装置43被设计为实施上述切换步骤E21-11。接收装置44被设计为实施上述认证方法的步骤E21-2和E21-8。第一发送装置45被设计为实施步骤E21-4,而第二发送装置46被设计为实施上述步骤E22-2。验证装置47被设计为实施验证上述认证方法的步骤E21-10。用于生成询问的装置48被设计为实施所述认证方法的步骤E21-9和E22-1。
这些优选地需要包含用于执行相互认证方法的步骤的软件指令的软件模块。
本发明因而还涉及:
-计算机程序,当所述程序由处理器执行时,其包含用于实施如上所述的标签和阅读器相互认证的方法的指令;
-阅读器可读的记录介质,其上记录有上述计算机程序。
所述软件模块可存储在数据介质中,或由数据介质传输。所述数据介质可以是硬件存储介质,例如CD-ROM、磁盘或硬盘,或者是例如信号或电信网的传输介质。
在示例性实施例中,阅读器T集成到移动终端中,从而能够与无线电标签对话。

Claims (14)

1.一种无线电标签(T)和无线电阅读器(R)之间相互认证的方法,包含由所述无线电标签实施的下列步骤:
-向所述无线电阅读器发送第一认证咨询单(xT)的步骤,
-从所述阅读器接收第二认证咨询单(xR)的步骤,在发送该第一认证咨询单之后接收所述第二认证咨询单,
-发送基于第一询问(cT)所计算的第一认证响应(yT)的步骤,所述第一询问基于第二认证咨询单(xR)来计算,
-从所述阅读器接收由所述阅读器基于第二询问(cR)所计算的第二认证响应(yR)的步骤,所述第二询问基于第一认证响应(yT)来计算,和
-验证第二认证咨询单(xR)等于基于第二认证响应(yR)所计算的值的步骤。
2.一种阅读器(R)和无线电标签(T)之间相互认证的方法,包含由所述阅读器实施的下列步骤:
-从所述标签接收第一认证咨询单(xT)的步骤,
-向所述标签发送第二认证咨询单(xR)的步骤,所述第二认证咨询单在收到该第一认证咨询单之后发送,
-从所述标签接收由所述标签基于第一询问(cT)所计算的第一认证响应(yT)的步骤,所述第一询问基于第二认证咨询单(xR)来获得,
-向所述标签发送基于第二询问(cR)所计算的第二认证响应(yR)的步骤,所述第二询问基于第一认证响应(yT)来获得,和
-验证第一认证咨询单(xT)等于基于第一认证响应(yT)所计算的值的步骤。
3.如权利要求1或权利要求2所述的相互认证方法,包含:
-在第一通信信道(UHF)上实施的阅读器对标签的认证阶段(P21),其间第一认证咨询单(xT)和第一认证响应(yT)从所述标签发送(E21-1,E21-7)至所述阅读器,
-从第一通信信道切换至不同于第一通信信道的第二通信信道(HF)的步骤(E21-11),在所述第二通信信道上实施标签对阅读器的认证阶段,其间从所述阅读器接收第二认证咨询单(xR)和第二认证响应(yR),其特征在于该第二认证咨询单在第一通信信道上传输。
4.如权利要求3所述的方法,包含由标签实施的下列步骤:
-在第一通信信道上发送(E21-1)第一认证咨询单(xT),
-在第一通信信道上接收(E21-5)第二认证咨询单(xR),
-在第一通信信道上发送(E21-7)第一认证响应(yT),
-从第一通信信道切换(E21-11)至第二通信信道,
-在第二通信信道上接收(E22-3)第二认证响应(yR),和
-验证(E22-5)第二认证咨询单等于基于第二认证响应所计算的值。
5.如权利要求3所述的方法,包含由阅读器实施的下列步骤:
-在第一通信信道上接收(E21-2)第一认证咨询单(xT),
-在第一通信信道上发送(E21-4)第二认证咨询单(xR),
-在第一通信信道上接收(E21-8)第一认证响应(yT),
-验证(E21-10)第一认证咨询单等于基于第一认证响应所计算的值,
-从第一通信信道切换(E21-11)至第二通信信道,
-在第二通信信道上发送(E22-2)第二认证响应(yR)。
6.如权利要求1或2所述的方法,其中,通过将第一函数(f1)应用于第二认证咨询单(xR),来获得由标签用于计算第一认证响应的第一询问(cT)。
7.如权利要求6所述的方法,其中,通过将第二函数(f2)应用于第一认证响应(yT),来获得由阅读器用于计算第二认证响应的第二询问(cR)。
8.如权利要求7所述的方法,其中,第一函数等同于第二函数。
9.如权利要求3所述的方法,其中,第一通信信道是超高频UHF信道,而第二通信信道是高频HF信道。
10.一种无线电阅读器(R),被设计为利用至少一个无线电标签来认证自己,并对所述标签进行认证,包含:
-接收装置(44),被设计为接收第一认证咨询单(xT)和第一认证响应(yT),所述第一认证响应(yT)由所述标签基于第一询问(cT)计算,所述第一询问(cT)基于第二认证咨询单(xR)而获得,
-第一发送装置(45),被设计为发送所述第二认证咨询单(xR),在接收到所述第一认证咨询单之后发送所述第二认证咨询单,
-第二发送装置(46),被设计为发送基于第二询问(cR)所计算的第二认证响应(yR),所述第二询问基于第一认证响应(yT)来获得,
-验证装置(47),被设计为验证第一认证咨询单等于基于第一认证响应所计算的值。
11.一种移动终端,包含如权利要求10所述的无线电阅读器。
12.一种无线电标签(T),适合于认证无线电阅读器,并利用所述阅读器来认证自己,并包含:
-发送装置(33),被设计为发送第一认证咨询单(xT)和第一认证响应(yT),所述第一认证响应基于第一询问(cT)来计算,所述第一询问基于从所述阅读器接收的第二认证咨询单(xR)来获得,
-第一接收装置(34),被设计为接收第二认证咨询单(xR),
-第二接收装置(35),被设计为接收第二认证响应(yR),所述第二认证响应(yR)由所述阅读器基于第二询问(cR)计算,所述第二询问(cR)基于第一认证响应(yT)来计算,
-验证装置(37),被设计为验证第二认证咨询单(xR)等于基于第二认证响应所计算的值。
13.一种无线电认证系统,包含:
-一种如权利要求10所述的无线电阅读器,和
-至少一种如权利要求12所述的无线电标签。
14.一种其上记录有计算机程序的数据介质,当由处理器运行所述计算机程序时,所述计算机程序包括用于实施如权利要求1至9之一所述的无线电标签和阅读器的相互认证方法的步骤的指令。
CN201380069203.XA 2012-11-12 2013-11-12 无线电标签和阅读器之间相互认证的方法 Active CN104885404B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1260737 2012-11-12
FR1260737A FR2998075A1 (fr) 2012-11-12 2012-11-12 Procede d'authentification mutuelle entre une etiquette radio et un lecteur
PCT/FR2013/052715 WO2014072667A1 (fr) 2012-11-12 2013-11-12 Procédé d'authentification mutuelle entre une étiquette radio et un lecteur

Publications (2)

Publication Number Publication Date
CN104885404A CN104885404A (zh) 2015-09-02
CN104885404B true CN104885404B (zh) 2020-02-14

Family

ID=47833149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380069203.XA Active CN104885404B (zh) 2012-11-12 2013-11-12 无线电标签和阅读器之间相互认证的方法

Country Status (5)

Country Link
US (1) US9542550B2 (zh)
EP (1) EP2918041B1 (zh)
CN (1) CN104885404B (zh)
FR (1) FR2998075A1 (zh)
WO (1) WO2014072667A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9767333B1 (en) * 2011-02-17 2017-09-19 Impinj, Inc. RFID tag and reader authentication by trusted authority
US9690949B1 (en) 2012-02-15 2017-06-27 Impinj, Inc. Proxy-based reader authentication by trusted authority
FR2985127A1 (fr) * 2011-12-22 2013-06-28 France Telecom Procede d'authentification entre un lecteur et une etiquette radio
US9565022B1 (en) 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
FR3021438B1 (fr) 2014-05-21 2016-06-24 Inside Secure Etiquette anti-contrefacon double mode
US10152672B2 (en) 2014-09-29 2018-12-11 Avery Dennison Corporation Tire tracking RFID label
CN106209768B (zh) * 2016-06-20 2019-08-02 广东工业大学 一种可扩展的rfid双向认证方法
EP3337089B1 (en) * 2016-12-14 2020-11-11 Nxp B.V. Rf transceiver
US10362022B2 (en) * 2017-04-13 2019-07-23 Ubs Business Solutions Ag System and method for facilitating multi-connection-based authentication
CN107276764B (zh) * 2017-07-03 2019-10-18 浙江大学 一种基于rfid的供应链路径管控方法
US10924925B2 (en) * 2018-08-29 2021-02-16 Motorola Solutions, Inc. Secure pairing for devices with near field communication tags equipped with authentication
CN109274445B (zh) * 2018-10-10 2021-09-24 长沙中天电子设计开发有限公司 电子设备配对方法、装置、电子设备和存储介质
EP3734377A1 (en) * 2019-05-02 2020-11-04 ABB Schweiz AG Method for configuring automation apparatus, automation apparatus, and reader apparatus

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2903544A1 (fr) * 2006-07-04 2008-01-11 France Telecom Procede de securisation d'une authentification par utilisation de plusieurs canaux

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2931022A1 (fr) * 2008-05-09 2009-11-13 France Telecom Procede d'authentification d'une etiquette radio par un lecteur radio
EP2446579B1 (fr) * 2009-06-26 2020-12-09 Orange Procédé d'authentification mutuelle d'un lecteur et d'une étiquette radio

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2903544A1 (fr) * 2006-07-04 2008-01-11 France Telecom Procede de securisation d'une authentification par utilisation de plusieurs canaux

Also Published As

Publication number Publication date
US20160078215A1 (en) 2016-03-17
WO2014072667A1 (fr) 2014-05-15
EP2918041A1 (fr) 2015-09-16
US9542550B2 (en) 2017-01-10
FR2998075A1 (fr) 2014-05-16
CN104885404A (zh) 2015-09-02
EP2918041B1 (fr) 2019-01-02

Similar Documents

Publication Publication Date Title
CN104885404B (zh) 无线电标签和阅读器之间相互认证的方法
KR101799389B1 (ko) 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법
US20190165947A1 (en) Signatures for near field communications
US9219612B2 (en) Method of mutually authenticating a reader and a radio tag
EP2961094A1 (en) System and method for generating a random number
US9553729B2 (en) Authentication method between a reader and a radio tag
CN106603496A (zh) 一种数据传输的保护方法、智能卡、服务器及通信系统
CN103078744A (zh) 基于公钥的射频识别双向认证方法
JP2012514925A (ja) 事前の情報共有なしに安全な通信を確立する方法
EP2922236B1 (en) Authentication by use of symmetric and asymmetric cryptography
CN103107888B (zh) 面向移动终端的动态多属性多级别的身份认证方法
CN104794613A (zh) 一种基于销售终端的移动设备鉴权方法
CN101944216A (zh) 双因子在线交易安全认证方法及系统
EP3563514B1 (en) Robust computational fuzzy extractor and method for authentication
CN110191467A (zh) 一种物联网设备的鉴权方法、设备、装置及存储介质
CN103916851A (zh) 一种安全认证的方法、设备及系统
CN105427102A (zh) 基于金融ic卡的认证方法及其相应的设备和系统
CN110650019B (zh) 基于puf和安全概略的rfid认证方法及系统
CN105516182B (zh) 一种用于智能卡和读写器之间的双向认证方法及其系统
EP2940647A1 (en) Method for processing issuance of mobile credit card
KR101591323B1 (ko) 데이터 전송이 가능한 단말 장치 및 상기 데이터 전송이 가능한 단말 장치의 부인 방지를 위한 데이터 전송 방법
JP7136087B2 (ja) 通信装置、情報処理装置、およびデータ処理システム
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템
JP2016197767A (ja) 通信機器からのコマンドを利用した認証データ検証システム、装置及び方法
EP3021296A1 (en) Smart card, verification data outputting method, and operation request responding method and system

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant