CN111448815A - 安全rfid标签识别 - Google Patents

安全rfid标签识别 Download PDF

Info

Publication number
CN111448815A
CN111448815A CN201880073021.2A CN201880073021A CN111448815A CN 111448815 A CN111448815 A CN 111448815A CN 201880073021 A CN201880073021 A CN 201880073021A CN 111448815 A CN111448815 A CN 111448815A
Authority
CN
China
Prior art keywords
rfid tag
tag
identification
secure
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880073021.2A
Other languages
English (en)
Other versions
CN111448815B (zh
Inventor
布莱恩·科布
斯科特·怀特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pragmatic Semiconductor Ltd
Original Assignee
Pragmatic Printing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pragmatic Printing Ltd filed Critical Pragmatic Printing Ltd
Publication of CN111448815A publication Critical patent/CN111448815A/zh
Application granted granted Critical
Publication of CN111448815B publication Critical patent/CN111448815B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

提供了一种用于安全单向RFID标签识别的方法、装置和系统。该方法包括:在RFID标签处生成辅助标识;基于该辅助标识在RFID标签处生成安全表示;从RFID标签传送以及在RFID读取器处接收包括安全表示的辅助标识和标签标识的一个或多个表示;并且基于接收到的表示来验证RFID标签的身份。

Description

安全RFID标签识别
发明领域
本发明涉及安全射频识别(RFID),并且更别地,涉及用于安全单向RFID标签识别的方法、装置和系统。
发明背景
射频识别(RFID)在例如从资产跟踪到个人识别和非接触式支付的一系列应用中已经广泛使用了很多年。RFID在包括低频(LF—125-134kHz)、高频(HF—13.56MHz)和超高频(UHF—433和860-960MHz)等的一系列频率上操作,并且可以在每个频率范围内使用一系列协议。近场通信(NFC)是HF RFID(使用一组特定协议并且适用于极近距离通信)的子集,诸如被用作现在普遍使用的非接触支付的部分的非接触标签。由于NFC读取器的成本降低并且也由于短距离应用的增加,在近几年已经增大了对NFC使用的采纳。在NFC和更广范围的RFID实施方式中,标签可以进行双向通信,或者可以在仅单个方向上进行通信(标签到读取器),这通常被称为标签只说(tags talk only)。
尽管安全性诸如加密可以被用于安全RFID传输或者数据本身,但这通常涉及双向标签并且可以导致RFID标签的复杂性显著增大并且从而其成本显著增大,因此这使其对于要求安全性和低成本的应用是非期望的。此外,标签克隆可能无法通过这种方法来预防。由于这些限制,大容量的RFID标签的使用通常受限于安全性是相对较低优先级的场景和/或成本不是关键问题的场景。
鉴于在与标签只说RFID标签相关联的安全性方面的缺点,因此存在对提供了对抗伪造标签的克隆和创建并且也对抗以欺诈方式对标签信息的重复使用的改进的防护的降低复杂性的标签只说RFID标签的需要。
本公开的简要发明内容
有利地,本公开的示例提供了用于增加标签只说(TTO)RFID标签的安全性的方法。特别地,本公开的示例通过预防和/或检测克隆和伪造TTO RFID标签以及来自TTO RFID标签的数据的重复使用来增强安全性。
根据本公开的一个方面,提供了一种用于操作用于安全单向RFID标签识别的系统的方法,该系统包括:RFID标签读取器;以及RFID标签,其包括存储RFID标签的标签标识的存储器。该方法包括:在RFID标签处生成辅助标识;基于该辅助标识在RFID标签处生成安全表示;从RFID标签传送以及在RFID读取器处接收辅助标识和标签标识的一个或多个表示,包括安全表示;并且基于接收到的表示来验证RFID标签的身份。
新辅助标识的生成及其在生成安全表示中的使用使读取器侧设备能够验证安全表示是否来源于可信标签,并且也能够验证辅助标识是否先前已在与标签相关联的读取操作中被使用,从而实现对先前读取的数据的重复使用的检测。
根据本公开的示例,辅助标识是随机数字和预定顺序的数字中的一个。
根据本公开的示例,验证RFID标签的身份包括:确定辅助标识是否先前已经被用于RFID标签的身份的验证;并且如果先前已经使用了辅助标识,则返回未经验证的结果。
根据本公开的示例,RFID标签将安全密钥存储在安全存储器中,并且安全表示基于辅助标识和安全密钥来生成。
根据本公开的示例,一个或多个表示包括辅助标识和标签标识的不安全表示,并且验证RFID标签的身份包括:检索与接收到的标签标识相对应的对应方安全密钥;基于接收到的标签标识、接收到的辅助标识和检索到的安全密钥来生成对应方散列;并且将接收到的散列和对应方散列进行比较以验证RFID标签的身份。
根据本公开的示例,安全表示是加密值。
根据本公开的示例,生成安全表示包括使用安全密钥对辅助标识和标签标识加密。
根据本公开的示例,验证RFID标签的身份包括:检索对应方安全密钥;并且对接收到的安全表示进行解密以获取辅助标识和标签标识。
根据本公开的示例,一个或多个表示包括辅助标识的不安全表示,并且生成安全表示包括基于安全密钥和辅助标识生成值,并且使用所生成的值对标签标识进行加密。
根据本公开的示例,该值是使用一次性密码算法生成的。
根据本公开的示例,验证RFID标签的身份包括:检索对应方安全密钥;基于对应方安全密钥和辅助标识的不安全表示生成对应方值;并且使用对应方值来解密接收到的安全表示以获取标签标识。
根据本公开的示例,一个或多个表示包括标签标识的不安全表示。
根据本公开的示例,对RFID标签的验证在RFID标签读取器处执行或者由外部供应者来执行并且验证结果被返回到RFID标签读取器。
根据本公开的示例,RFID标签是无源RFID标签。
根据本公开的示例,辅助标识和安全表示的生成是响应于从RFID标签读取器接收功率而执行的。
根据本公开的示例,针对到RFID读取器的每次传输生成新的辅助标识。
根据本公开的示例,安全表示还基于标签标识和被存储在RFID标签的存储器中的其他信息中的一个或多个。
根据本公开的示例,该方法还包括从RFID标签向RFID标签读取器传送被存储在RFID标签的存储器中的其他信息。
根据本公开的示例,其他信息包括以下中的一个或多个:URL信、制造商信息、错误检测编码、错误校正编码和数据格式信息。
根据本公开的一方面,提供了一种用于操作RFID标签以进行安全单向RFID标签识别的方法,该RFID标签包括存储RFID标签的标签标识的存储器。该方法包括:生成辅助标识;基于该辅助标识生成安全表示;传送包括安全表示的辅助标识和标签标识的一个或多个表示。
根据本公开的一方面,提供了一种用于操作RFID标签读取器以进行安全单向RFID标签识别的方法。该方法包括:接收RFID标签的辅助标识和标签标识的一个或多个表示,其包括基于RFID标签的辅助标识的安全表示;并且基于接收到的表示来验证RFID标签的身份。
根据本公开的一个方面,提供了一种用于安全单向RFID标签识别的RFID标签。该RFID标签包括:存储器,其被配置为存储RFID标签的标签标识;辅助标识生成器,其被配置为生成辅助标识;加密单元,其被配置为基于所述辅助标识生成安全表示;以及发送器,其配置为传送包括安全表示的辅助标识和标签标识的一个或多个表示。
根据本公开的一个方面,提供了一种用于安全单向RFID标签识别的RFID标签读取器。该RFID标签读取器包括:接收器,其被配置为接收RFID标签的辅助标识和标签标识的一个或多个表示,其包括基于辅助标识的安全表示;以及验证单元,其被配置为基于接收到的表示来验证RFID标签的身份。
根据本公开的一个方面,提供了一种用于安全单向RFID标签识别的RFID系统。该系统包括RFID标签读取器和RFID标签,其中该系统被配置为实施前述方法中的任意一个方法。
附图说明
参考附图在下文中进一步描述本发明的实施例,在附图中:
图1提供了示例性无源标签只说(TTO)RFID系统的示意图;
图2提供了无源TTO RFID标签的示意图;
图3提供了NFC条形码传输的数据结构的图;
图4提供了根据本公开的示例操作的无源TTO RFID标签的操作的流程图;
图5提供了示出由16位随机数生成器生成重复值的概率的图;
图6提供了根据本公开的示例操作的无源TTO RFID系统中的接收器侧操作的流程图;
图7提供了根据本公开的示例操作的无源TTO RFID标签的操作的流程图;
图8提供了通过根据本公开的示例操作的无源TTO RFID标签的传输的数据结构的图;
图9提供了根据本公开的示例操作的无源TTO RFID系统中的接收器侧操作的流程图;
图10提供了根据本公开的示例操作的无源TTO RFID标签的操作的流程图;
图11提供了根据本公开的示例操作的无源TTO RFID系统中的接收器侧操作的流程图;
图12提供了根据本公开的示例操作的无源TTO RFID标签的操作的流程图;
图13提供了根据本公开的示例操作的无源TTO RFID标签的操作的流程图;
图14提供了根据本公开的示例的无源TTO RFID标签的示意图;以及
图15提供了根据本公开的示例的RFID读取器的示意图。
具体实施方式
射频识别(RFID)标签可以被用于各种不同场景中,并且因此存在每个以不同的方式操作的许多不同类型的RFID标签。例如,RFID标签可以是无源的、半无源的或者有源的,其中无源RFID标签不具有内部电源,半无源标签具有用于为标签的电路供电但不用于为传输供电的内部电源(例如电池),并且有源RFID标签包括用于为标签的电路和传输两者供电的内部电源。
无源RFID标签从经由射频电磁场/射频电磁波提供功率的读取器设备获取功率,其中确切的传输机制可以根据读取器与标签之间的距离(即近场或远场)而变化。接收到的功率被适当地处理并且然后被提供到RFID标签的内部组件以进行数据生成和/或数据传输。由于缺少内部电源,因此无源RFID标签通常具有比有源标签的范围更短的范围,并且因此读取器设备被要求在标签的短距离内(例如,对于HF RFID标签小于1m,并且对于UHFRFID标签小于10m);然而,缺少内部电源增大了它们的简单性并且因此其通常具有较低的制造成本,从而使其适用于大规模使用的应用并且适用于可任意使用的或者一次性使用的应用。因此,无源RFID标签的主要用途是识别例如产品、物品和人。缺少内部电源通常也使无源RFID标签能够比有源RFID标签更小。
有源RFID标签具有内部电源并且因此通常具有与无源RFID标签相比明显更长的读取范围(例如,大于10m),以及能够在标签上具有需要操作功率的更复杂的电路,诸如传感器等。尽管有源RFID标签可以具有增强的功能,但是它们比无源RFID标签制造起来昂贵得多,因此将其应用限制在更高价值的任务,诸如例如位置和环境监测。有源RFID标签可以连续传送递送数据的信号或者可以仅在有源RFID标签进入适当读取器的范围内时传送信号以便节省功率。
无源和有源RFID标签均可以是标签只说(TTO)种类或双向种类。在TTO种类中,被读取的RFID标签不从读取器接收数据而仅将数据传送到读取器(单向通信),而在双向种类中,数据在读取器与RFID标签之间的两个方向上被交换。在整个本公开中,主要考虑无源TTO RFID标签。然而,所公开的技术和系统同样适用于有源RFID标签和/或双向RFID标签。此外,尽管主要涉及RFID读取器,但是NFC兼容设备也可以被用于与根据所公开的技术的RFID标签交互。
图1提供了示例性无源TTO RFID系统的示意图,其中该系统包括无源RFID标签102、RFID标签读取器104和外部通信系统106。在操作中,RFID读取器104首先将功率提供到RFID标签102并且在接收到功率时RFID标签基于被存储在其存储器中的数据和/或所生成的数据向读取器传送信号。在读取器104处接收到数据时,读取器可以对接收到的数据执行某种形式的验证或分析、或者可替选地将数据传递到另一实体(诸如服务器或中央控制器)以用于经由外部通信系统106(其可以是诸如WLAN或蜂窝系统的无线通信系统、或者诸如LAN的有线通信系统)进行处理。读取器可以是专用的RFID或NFC读取器设备、多功能电子设备诸如智能电话或平板电脑、或者适用于读取从RFID标签102接收到的数据并且执行/启用对该数据的验证的任何其他设备。
RFID标签102传送的数据可以包括各种各样的不同项目,但是最普遍地,其将包括标签的标识(标签ID,唯一标签ID(UID)等),其中标签ID可以对应于在数据库中所给出的特定产品或位置等。例如,就产品跟踪而言,每个产品都可以配备有RFID标签以便每个产品可以凭借与其相关联的RFID标签的身份被识别。RFID标签传送的数据的其他示例包括广告信息、网址、由标签中的传感器感测到的数据、在标签进行的计算或其他操作中所生成的数据、或普遍由条形码或QR码提供的任何其他数据。
图2提供了无源RFID标签102的示意图。无源RFID标签包括:存储器202,其用于存储诸如标签ID的数据;控制器、处理器、状态控制器等204,其用于控制RFID标签的操作和其他处理任务;发送器206,其用于将数据传送到读取器;时钟生成器208,其用于提供时钟信号以实现存储器202、控制器204和发送器206中的一个或多个的操作;以及能量回收单元210,其用于接收由读取器传送的功率并且将其转换成适用于为RFID标签102的各个元件供电的形式。
如图2中所示,尽管只有存储器、控制器和发送器被示出为通信地链接,但是RFID标签的其他元件也可以彼此通信。此外,尽管被示出为单个元件,但是能量回收单元210可以由多个组件(诸如例如能量存储单元和整流单元)形成。同样地,RFID标签还可以取决于RFID标签的功能和应用而包括更多元件。存储器202可以采用任何形式但是最普遍的是不需要功率来存储数据的ROM或PROM。然而,存储器或控制器也可以具有用于在数据处理期间以及在将数据传输到读取器之前临时存储数据的寄存器和RAM形式的存储器、或者非易失性可重编程存储器。此外,存储器也可以包括安全部分和不安全部分,其中安全部分存储数据使得其无法被读取器读取或被传送到读取器。同样地,处理器可以包括安全元件以用于处理被存储在安全存储器或安全存储器的一部分中的数据。
在操作中,在从RFID读取器接收到功率时,能量回收单元210将回收、转换并且可能地存储接收到的能量以便其可以被RFID标签的其他组件使用。一旦被提供有功率,控制器就可以从存储器读取数据和/或生成数据并且然后将其提供到发送器以用于传输到读取器。数据的传输可以采取若干不同形式并且因此这里将不进行详细描述;然而,这些不同形式可以包括传统的RF传输、以及经由更改天线和/或经反射的信号的特性(由此不同特性可以被读取器检测到)进行的传输。
如上所述,无源RFID标签可以被用于递送数据(诸如标签ID);然而,它们并不局限于此。例如,无源RFID标签可以传送可在标签上存储/生成的任何数据。考虑到具有存储和传送任何性质的数据的能力,已经出现了若干标准,其使得数据能够以标准格式被传送以便数据可以被读取器读取和解释。一个这样的示例是NFC条形码,其为制定了在传送来自RFID标签或NFC兼容设备的数据时应该被使用的特定数据格式/结构/传输的规范。
图3示出了根据NFC条形码结构的RFID传输的结构,其中条形码的长度为16字节(128位)并且其被划分为若干区域,使得当读取器接收到数据时其可以正确地识别与数据相关的不同元素。更具体地,图3的数据结构指定字节0提供制造商ID 302,字节1指定有关数据304的格式的更多信息,字节2至13携带有效负载数据306,字节14和15提供循环冗余校验(CRC)308的位以用于执行对接收到的数据308的错误检测。尽管有效负载数据可以被配置为包括一系列不同类型的数据,但最普遍的元素将是某种形式的标签ID。
尽管图3中的NFC条形码结构提供了其可以携带的数据的灵活性,但是可以经由无源RFID标签传送的这一数据格式和其他数据格式仍存在许多缺点。特别地,由于有效负载中的数据是原始的未编码/未加密的数据,因此传送此类数据的RFID标签很容易克隆,其中标签的数据被读取并且新的相同标签被创建、或者基于所读取数据创建伪造标签。例如,如果RFID标签被用于商品的识别和鉴定,则不可信的商品可以通过读取可信标签并创建然后被贴附至不可信商品的对应克隆标签而被提供有克隆标签。类似地,伪造标签可以通过读取来自可信标签的数据、更改所读取的数据并且然后基于经更改的数据创建标签来创建。
已经提出了降低RFID标签克隆的可能性的方法,但是这些方法关于双向无源RFID标签并且包含相对复杂的加密技术,这两者都不适用于无源TTO RFID标签,特别是不适用于RFID标签的低成本生产很重要的大批量应用。
因此,需要一种用于增大克隆的难度并增强TTO无源RFID标签的安全性的方法。
根据本公开的示例,提高TTO无源RFID标签的安全性通过将加密元素引入被传送到读取器的数据中以及改变与每个标签ID相关联的辅助标识(辅助ID、种子(seed)、验证ID等)来实现。
更具体地,每次对RFID标签执行读取操作时,新的辅助ID被生成并且基于至少标签ID和/或辅助ID的安全表示被传送到读取器。此外,取决于所选择的实施方式,标签数据的一个或多个未加密的类型/表示也可以与安全表示一起被传送到读取器。
辅助ID可以采用其中辅助ID针对至少每个新的读取操作而改变并且其中重复机会满足预定的水平的任何形式。例如,辅助ID可以采用随机生成的数字或一连串的顺序数字(即计数器)的形式,其中随机数/计数器的范围被选择为实现在固定数量的读取/传输操作之内生成重复值的预定的机会。例如,辅助ID的长度越长,将针对一定数量的读取操作生成重复值的机会就越低。如下面更详细说明的,使用变化的辅助ID使得能够检测克隆数据的使用/先前读取的数据的重用。
安全表示的作用是提供基于以下中的一个或多个的表示:标签ID、辅助ID、或抗篡改并且优选地可以仅由持有标签的某人生成并且在一些示例中防止RFID标签信息被未经授权的用户完全读取的更多标签信息。进而,这些特性使得能够验证标签的特定元素。例如,它们可以被用于指示:生成的实体能够访问标签的私有信息、安全表示和标签ID/辅助ID源自同一标签、以及生成器能够访问与被保存在中央服务器等处的信息对应的信息。
辅助ID的作用是提供对已从标签读取的数据的重复使用的检测。例如,在不改变辅助ID的情况下,可以通过仅重用由标签预先传送的数据或者通过编程将数据从一个标签读取到另一标签上而实现在无法生成/访问安全表示的情况下复制标签。然而,由于包括与特定标签ID相关联的辅助ID,并且其中辅助ID从读取变为已读取,因此伪造标签可以经由检测结合特定ID对辅助ID的重复使用来检测。
可以取决于如何利用安全表示和辅助ID而以多种方式来评估所读取标签的有效性。例如,从标签传送的安全表示可以与读取器侧的对应方安全表示进行比较,或者简单地,访问读取器侧的安全表示中的数据的能力可以指示可信标签已经生成该数据。
根据本公开,尽管并不局限于这些方法,但存在用于生成本公开所考虑的安全表示的两个主要加密方法,即散列的使用和加密术的使用,其中这些方法中的每个在下面依次说明。然而,图4和6提供了安全TTO无源RFID标签实施的通用方法,其中图4示出了标签侧的步骤并且图6示出了读取器侧的步骤。
参照图4,所示出的操作关于发生在RFID标签内的逻辑处理并且该逻辑处理使其操作与传统无源TTO RFID标签的操作区分开。因此,图4不包括与电源管理、传输等有关的操作;然而,本领域技术人员将知道如何实施此类功能。
首先,在步骤S402处,在接收到功率后,如果需要,则使RFID标签的逻辑组件复位以便清除来自先前操作中的数据。
在步骤S404处,生成辅助ID,其中该辅助ID可以被生成为随机数字、顺序数字或者满足预定义需求的有机会重复的任何其他数字,以便可以检测到对关于标签ID的辅助ID的重复使用。在本公开中,集中于随机辅助ID和顺序辅助ID,其中每个辅助ID都具有特定优点并且因此可以适用于不同应用。
关于随机生成的辅助ID,这些可能需要在标签上生成更复杂的逻辑,但由于随机数字可能不取决于先前所生成的数字,因此它们可能不需要非易失性存储器。相比之下,(例如,使用计数器)生成顺序数字将有可能需要复杂性更低的逻辑但将需要一些非易失性存储器,以便即使移除了到芯片的功率,计数器也可以继续按顺序生成顺序数字。尽管顺序辅助ID可能需要增大的内存,但是它们将具有降低的重复机会,这是因为重复生成的数字将仅在所有可能的数字生成后才会出现。例如,如果辅助ID为16位长,则存在辅助ID可以采取的最多65536个可能值,因此在生成重复值之前最多可以执行65536个读取操作。相比之下,利用随机生成的数字,尽管相对较小,但是有可能重复值(先前生成的值)将在每一代生成,其可能性随着读取操作的数量增大。
图5示出了生成先前所生成的随机数的概率,其中展示了针对16位随机辅助ID的生成(标签读取)次数增加而生成重复值的概率。尽管生成重复值的可能性比顺序计数器生成重复值的可能性更大,但是如果出现重复值,则该生成可以被重复以便获得先前未生成的另一辅助ID。尽管重复的辅助ID也可以指示标签不是可信的,但是伪造标签的重复标签读取将最可能导致同一辅助ID被再次使用,从而指示标签可能不可信。如下面更详细地解释的,对重复的辅助ID的检测在接收器侧执行。为了降低辅助ID重复的可能性,辅助ID的长度可以基于标签使用寿命内读取操作的预期次数来选择。
在图4中的步骤S406处,一旦生成了辅助ID,就生成安全表示,即加密表示。该安全表示可以采取防止未经授权的标签/用户重新创建安全表示以及提供可信标签尚未生成安全表示的指示的任何形式。在本公开中,尽管散列和加密术是主要考虑的用于生成安全表示的两种方法,但是本公开并不局限于这些方法。被包含在安全表示中或者被用于生成安全表示的数据可以包括以下中的一个或多个:标签ID、辅助ID、标签的私有信息、私有/专用算法等。不管在读取器侧使用的确切加密方法如何,标签读取的可信度基于在安全表示和/或由此表示的数据之间的某种形式的比较,或者是读取器侧访问被包括在安全表示中的数据的能力。
在步骤S408处,CRC或其他错误检测/校正值基于要被传输到读取器的数据中的一些或全部来生成。然而,在一些示例中,可以不使用任何形式的错误检测和/或错误校正。
在步骤S410处,所存储的数据(例如,制造商ID、数据格式、标签ID)和所生成的数据(例如,安全表示、辅助ID、CRC等)被传送到读取器,其中,所述数据将包括以下中的至少一个:安全表示、标签ID和辅助ID或其表示;其中,取决于确切的实施方式,标签ID和辅助ID可以是未加密的(即由不安全表示提供),其被包括在安全表示中或者将已被用于生成安全表示。该数据作为图3中的有效负载数据306的一部分传送。然而,被传送的数据的长度可以变化并且不限于如图3所示的12个字节。例如,有效负载的长度可以根据以下项而变化:标签ID的长度、辅助ID的长度以及被用于生成安全表示的加密方法的类型。被传送的数据也可以包括任何形式的更多信息,诸如例如URL和数据格式信息。
一旦传输完成,RFID标签可以在步骤S412继续以预定的延迟传输相同的数据,同时其仍然具有操作的功率或者可替选地可以传送数据仅一次,并且在标签仍具有操作的功率的条件下在数据的传输之后发起新的生成过程。
在RFID标签处进行的处理不被限制于图4中的步骤但是可以包括更多步骤或更少步骤。例如,在一些实施方式中,可能不生成CRC和/或在数据的传输之间可能没有暂停。同样地,在一些实施方式中,在首次接收功率后,可以仅复位存储器的子集。例如,如果计数器被用作辅助数字生成器,则在接收到功率后可能不需要使计数器复位。
图6提供了示出根据本公开的示例的用于接收和校验RFID标签的数据的读取器侧步骤的流程图。如在下面更详细说明的,图6中的步骤中的一些可以由读取器设备本身执行或者结合外部服务供应者或服务器操作的读取器设备执行。
首先,在步骤S602处,读取过程经由用户命令或用户动作(诸如例如在RFID标签附近或其上的读取器的标签)或经由自动化过程来发起,并且功率然后被传送到RFID标签。
在步骤S604处,读取器接收从RFID标签传送的数据,其中该数据将包括安全表示、以及标签ID和辅助ID或其指示的零个或更多个表示,其中取决于确切的实施方式,标签ID和/或辅助ID可以是未加密的/不安全的,被包括在安全表示中或者已经被用于生成安全表示。一旦已经接收到数据,如果没有检测到错误,则所实施的任何错误检测/错误校正可以被执行并且接收到的数据中的信息可以被提取。如果检测到一个或多个错误,则读取器可以通过维持到RFID标签的功率并等待重复传输、或者通过向用户请求重新执行读取操作(例如,通过请求另一标签)来重新执行数据的接收。
在步骤S606处,一旦数据已经被提取,则基于安全表示和辅助ID和/或由此表示的数据(诸如辅助ID或标签ID)执行对标签数据的校验。确切校验过程会根据安全表示的性质而有所不同,其中不同的校验方法将在下面详细描述。然而,校验过程可以经由读取器设备和外部服务器提供的功能的组合在读取器设备处进行、或者完全由外部服务器执行。例如,读取器可以将所有接收到的数据传送到服务器并且服务器然后执行校验;读取器可以从接收到的数据中仅提取特定数据并将其传递给服务器以便获取在读取器处执行校验所需的信息(例如读取器可以仅从在外部存储的数据库中获取所需的信息);或者读取器可以将所有需要的信息存储在本地存储中以执行校验并且因此执行其自身的校验。可替选地,从RFID标签读取的数据可以包括URL或读取器为了进行标签读取的校验将接收到的数据传递到的其他地址。
在步骤S608处,由读取器返回的校验结果被确定,并且如果校验的结果是否定的,则在步骤S610处标签读取被视为无效。如果确定的结果是肯定的,则在步骤612处标签读取被认为是有效的。在步骤610处,读取器可以自动执行读取操作或者响应于用户输入执行读取操作。在步骤S610和S612两者中,可以以某种方式(诸如视觉指示或声音指示或者其组合)向读取器的用户指示校验/验证的结果。然而,在一些示例中,来自标签的更多信息可以被提供给用户或者从服务器接收附加信息。可替选地,校验结果可以不被提供给用户,而是存储在服务器上以供中央机构后续使用或分析。例如,中央机构可以希望跟踪具有伪造或克隆标签的商品,但不向用户警告与标签相关联的商品的可信度。
基于散列的安全表示
在本公开的一个示例中,散列算法被用于生成安全表示,其中,安全表示是以下项的散列:标签ID、辅助ID、以及一条私有信息诸如在标签处被安全地存储/处理的安全密钥。
图7示出了根据本示例的在RFID标签处进行的处理。步骤S702、S704、S708和S712等同于图4中的S402、S404、S408和S412步骤并且因此这里将不再对其进行详细描述。然而,步骤S706是步骤S406的特定实施方式,其中安全表示基于散列函数而生成。
根据本示例,除了存储标签ID和生成辅助ID之外,标签也存储私钥/安全密钥或等效物,其不允许从标签中(例如,以纯文本格式)不安全地传送或者不被允许从外部读取、并且对于执行标签校验的服务供应者也是已知的。例如,私钥可以以各种方法被存储在标签处的安全ROM中,以防止对所实施的私钥的未经授权的访问,诸如例如安全处理元素的使用。私钥可以与标签ID唯一地关联、与来自特定所有者/制造商的标签的全部或其子集关联、或者可以是私钥池中的一个。
当安全表示被生成时,所生成的辅助ID和私钥被输入到散列函数和散列输出中使得在不知道私钥的情况下无法达到散列值。散列算法可以是提供所需安全等级的任何散列算法,其中安全等级可以是对标签的复杂性的折衷。例如,SHA-256散列算法可以被使用,其中散列可以取决于以传输格式分配给安全表示的位数而缩短。类似地,所选择的散列算法也可以取决于输入位的数量,即标签ID、辅助ID和私钥的组合长度或缩短长度。
接下来,在步骤S708和S710处,所生成的散列以及标签ID和辅助ID的不安全表示(例如,原始数据)被确定为有效负载数据,CRC被执行(如果存在),并且有效负载数据以及其余数据被传送到读取器。
如下面更详细说明的,所生成的散列值可以与已经由经授权的读取器基于接收到的标签ID、辅助ID和对应于经授权的读取器能够访问的标签ID的对应方私钥而生成的对应方散列进行比较。如果两个散列值匹配,则可以假定安全表示已由可信标签生成。但是,此过程在不进一步对照先前使用检查辅助ID的情况下不会检测相同散列值和辅助ID的重复使用。
图8示出了根据基于散列的本示例针对从RFID标签到读取器的传输的示例性数据格式。图8的数据格式的结构类似于图3中的NFC条形码的结构,但是其中有效负载数据由不安全标签ID(UID)802、不安全辅助ID 804和安全表示806形成。虽然标签ID、辅助ID和安全表示分别被示出为5、2和5个字节长,但是本技术并不局限于此,并且整个所传送数据和/或个别字段的长度可以取决于诸如例如以下系统要求而变化:安全级别、所需的标签ID的数量以及辅助ID的重复概率。例如,在一些示例中,安全表示可以被缩短以便减小其尺寸,同时仍然允许增大尺寸的标签ID。此外,数据格式内的字段的布置也可以变化,并且在一些示例中,数据格式可以与NFC条形码的格式不同以便增大数据容量或引入不同功能。然而,通过使用等同于NFC条形码的数据格式,现有设备可以在不需要对其要作出的行为进行重大改变的情况下接收并识别有效负载部分和CRC部分等。另外,诸如制造商ID、数据格式和CRC的信息可以不被包括或被包括在可替选方式中。例如,关于CRC,本技术不被局限于包括错误检测信息和/或错误校正信息,错误检测也不被限制于CRC,例如,奇偶校验位或错误校正码可以被使用。
图9示出了根据本示例的在读取器侧发生的处理,其中图9中的步骤类似于图6中的步骤但是被更详细地指定并且具体针对基于散列的实施方式。
在步骤902处,从RFID标签接收数据,其中该数据至少包括:标签ID、辅助ID以及基于标签ID、辅助ID和标签的私钥生成的散列值。该数据也可以包括用于CRC错误检测的位,并且也可以包括参照图8描述的其他指定数据。
如果接收到的数据包括CRC位,则在步骤S904处由读取器使用CRC信息对接收到的数据执行错误检测。如果检测到错误,则在步骤S906处无效标签读取指示可以被提供给用户,并且在一些示例中执行读取操作的请求在此提出。可替选地,在其他示例中,如果相同数据在标签具有功率时被标签持续传送,则读取器可以接收数据的另一传输,以尝试正确地接收该数据。
如果数据已经被正确接收到,则在步骤S908处,从接收到的数据中提取散列值、标签ID和辅助ID。
在步骤S910处,对应于标签的私钥的对应方密钥基于接收到的标签ID、或标签的其他信息诸如制造商ID来检索。对应方密钥也可以针对所读取的标签类型或与标签相关联的物品预先设置在读取器或服务器中。
在步骤S912处,基于接收到的标签ID、接收到的辅助ID和检索到的对应方私钥并使用与在标签处实施的散列算法相同的散列算法来生成对应方散列。
在步骤S914处,将接收到的散列与对应方散列进行比较。如果散列不匹配,则在步骤S916处标签读取被视为无效,这是因为在标签处生成的散列已经使用不正确的私钥生成、或者接收到的散列不与接收到的标签ID和/或辅助ID相对应。
如果两个散列值匹配,则在步骤S918处然后确定接收到的辅助ID是否先前已经与接收到的标签ID结合使用。如果辅助ID先前已经与标签ID的读取操作结合使用,则在步骤S920处标签读取被视为无效。如果先前未使用辅助ID,则在步骤S922标签读取被视为有效并且接收到的标签ID被视为是可信标签的身份。
在此示例中,假定标签ID以不安全的形式被传送到读取器,即使标签读取验证/校验失败/为否定,标签的身份仍然可以被读取。
步骤S904至S922可以由读取器、服务器或其组合来执行。例如,在一些示例中,从标签接收到的全部数据可以被传递给服务器,并且由服务器执行的步骤S904至S922的所有和仅有效/无效结果被传递回读取器。可替选地,仅标签ID和辅助ID可以被传递到服务器(其中服务器确定先前是否已经与标签ID一起使用了辅助ID),并且服务器将对应方私钥传递到读取器以便读取器生成对应方散列并相应地确定读取的有效性。可替选地,服务器可以生成对应的散列并将其传回读取器以与接收到的散列进行比较。在又其他替代方案中,读取器可以存储与服务器同步的数据库,该数据库包括针对全部标签ID的所有私钥和先前所使用的辅助ID以便由读取器执行图9中的所有步骤。无论执行图9中的步骤的实体如何,都会发生有关对应方密钥检索、散列生成、以及比较和确定辅助ID的先前使用情况的整个过程。然而,取决于确切的实施方式,可以出现各种优点。例如,当对应方散列的生成发生在服务器处时,私钥不被读取器传送或不被读取器所知,因此降低了私钥可能被盗用的可能性。类似地,考虑到大量的可能标签ID、私钥和辅助ID,此类数据库的集中存储将有可能是更有效的实施方式并且缓解了读取器的处理和存储负担。类似地,通过使用集中式的、基于服务器的方法,不同数据格式和散列/加密算法可以在不大量更新读取器功能的情况下更轻松地在标签中被实施。在另一替代方案中,接收到的数据可以被传递到被存储在读取器中或从标签接收到的特定URL地址。
关于检测辅助ID的先前使用情况,读取器或服务器可以保持先前结合每个标签ID的读取操作使用的所有辅助ID的记录,从而允许辅助ID的重复使用情况被检测。尽管辅助ID的数量(其中该数量取决于辅助ID的长度)有限,但可以将可能的辅助ID的数量选择为显著大于RFID标签读取的预期数量,使得辅助ID的授权但重复使用的可能性减少到预定的水平。
基于加密术的安全表示
作为基于散列生成安全表示的替代方案,加密术也可以被使用,从而允许优选的单向函数的不同散列、安全表示内的数据直接从安全表示中检索。此外,由于可用加密算法的范围更广,生成安全表示的加密术的使用也可以根据实施细节提供更大的灵活性。
尽管基本原理在基于散列的方法和基于加密术的方法之间是共同的,但是被加密的数据和被传送到读取器的未加密数据却有所不同。此外,也存在基于加密术的方法的多个不同实施方式,这取决于所使用的加密算法以及根据在读取过程中是否暴露标签ID的偏好。
在下文中,描述了多个基于加密术的方法的替代方案;然而,本公开不局限于仅这些替代方案。
图10和图11提供了第一基于加密术的方法的操作的图示,其中图10示出了标签的操作并且图11示出了读取器侧的操作。
在图10中,步骤S1002、S1004、S1008、S1012相当于图4中的步骤S402、S404、S408和S412,因此这里将不再对其进行详细描述。然而,步骤S1006是步骤S406的具体实施方式,其中安全表示是基于加密术生成的。
更具体地,在步骤S1006处,标签获取标签ID和所生成的辅助ID并且使用被安全地存储在标签中的私钥/安全密钥或者私有算法或唯一算法来对这些标签进行加密。加密版本的标签ID和辅助ID然后被传送到读取器作为有效负载数据,其中加密版本的标签ID可以被解密并且如参考图11所描述的对标签进行校验。加密算法可以是提供所需安全等级的任何算法,其中安全等级可以是对标签的复杂性的折衷。例如,DES加密算法可以被用于安全性较低的应用并且三重DES可以被用于安全性较高的应用,然而,其他加密协议也可以被使用。加密算法的输出也可以被缩短,这取决于以传输格式被分配给安全表示的位数以及在读取器或服务器上执行比较的方式。类似地,所选择的算法也可以取决于输入位数,即标签ID、和辅助ID的组合长度。加密算法也可以基于读取器处的认证方法来选择。例如,如果加密值正在被比较,则对称密钥算法可以是优选的,而如果安全表示正在被解密,则诸如基于RAS的算法的非对称密钥算法可以是优选的。
图11示出了当第一基于加密术的方法被用于生成安全表示时根据本公开的针对在读取器侧的标签的校验/验证过程的示例。步骤S1102至S1106相当于图9中的步骤S902至S906并且因此在此将不再赘述。
在步骤S1108处,从接收到的数据中提取已加密数据。
在步骤S1110处,使用对应于在标签处被用于加密数据的私钥/公共密钥或者使用与在标签处所使用的私有加密算法或唯一加密算法对应的解密算法来解密已加密数据,其中对应的密钥/算法可以使用从标签传送的另一标识(例如制造商ID)、或者在读取器或服务器中针对要读取的标签或与标签相关联的商品而预设的密钥。
在步骤S1112处,如果接收到的数据已被正确解密成已辨识的标签ID和辅助ID或如此指示的另值,则确定解密成功。
如果解密不成功,则在步骤S1114标签读取被视为无效。
如果解密成功,则将所得到的辅助ID与先前与标签ID一起使用的辅助ID进行比较,并且如果先前未使用辅助ID,则在步骤S1120处确定标签读取成功。
如果先前已经使用了辅助ID,则在步骤S1118处标签读取被确定为无效。
凭借该方法,标签ID和辅助ID两者在标签的读取期间都不会暴露,从而使得在没有物理访问或标签破坏的情况下更难复制标签数据。
如参考图9所描述的,图11中的各个步骤可以在读取器、与读取器通信的服务器或者其组合处执行。然而,关于基于散列的方法,如果要使用基于服务器的方法,则安全性可以被增强,这是因为不需要将被用于使数据安全的各种密钥/算法分配到读取器设备。
与基于散列的方法相比,在这种基于加密术的方法中,存在更少的数据复制,这是因为标签ID和辅助ID仅以加密形式传送,因此潜在地允许在仍利用NFC条码数据格式的同时增加长度的标签ID和辅助ID。
图12示出了在第二示例性基于加密的方法中RFID标签的操作,其中加密的替代形式被使用。
在图12中,步骤S1202、S1204、S1208和S1212对应于图4中的步骤S402、S404、S408和S412,因此这里将不再对其进行详细描述。然而,步骤S1206是步骤S406的具体实施方式,其中安全表示基于第二基于加密术的方法来生成。
更具体地,在步骤S1206处,标签ID使用已经使用诸如基于HMAC的一次性密码(HOTP)协议的协议生成的密码/密钥来加密。更具体地,加密密码使用被安全地存储在标签中的私钥和所生成的辅助ID来生成,其中辅助ID以类似于在基于时间的一次性密码(TOTP)协议中如何使用时间的方式来使用。
随后,在步骤S1210处,标签ID的加密值(安全表示)和辅助ID的未加密版本被传送给读取器。
在读取器侧,该操作类似于图11中示出的操作,但是在步骤S1110处,接收到的未加密辅助ID和对应方私钥用于使用HOTP协议生成密码并且对接收到的加密值进行解密并获取标签ID。在成功解密后,所获取的标签可以被用于识别标签并且被用于确定先前是否已使用辅助ID,并且因此用于确定标签读取的有效性。
根据第三基于加密术的方法,为了在仍能够检测辅助ID的重复使用的同时使标签ID能够被读取而不管校验过程的结果如何,该标签ID以未加密形式/不安全形式被包括在所传送数据中。
图13示出了在第三基于加密术的方法和可能更多基于加密术的方法中的标签的操作,该标签可以利用第一基于加密术的方法和/或第二基于加密术的方法的各方面,但是所传送的数据包括未加密形式的标签ID。
在图13中,步骤S1302、S1304、S1308和S1312对应于图4中的步骤S402、S404、S408和S412,因此这里将不再对其进行详细描述。
在图13示出的方法中,标签存储私有ID或私钥并利用其加密所生成的辅助ID。已加密的辅助ID然后与未加密的标签ID一起传送到读取器。
在读取器侧,该操作类似于图11中示出的操作,但是在步骤S1110处,对应于标签ID或其他标识的私钥被检索并且已加密值被解密以获取辅助ID。然后可以在步骤S1116处确定辅助ID是否先前已经与标签ID一起使用,并且有效性被相应地确定。
可替选地,私钥和所生成的辅助ID可以被用于使用HOTP协议来生成密码。此密码然后与未加密的辅助ID和标签ID一起被传送。随后,在读取器处,对应于标签ID的对应方私钥被检索并且通过使用检索到的私钥和接收到的辅助ID使用HOTP协议来生成密码。如果密码匹配,则可以证实密码已经由可信标签生成,并且如果先前未使用辅助ID,则可以确定接收到的数据不是先前所读取/使用的数据。
作为另一替代方案,私钥和所生成的辅助ID可以被用于使用HOTP协议生成密码,并且密码然后被用于对标签ID和/或辅助ID进行加密。已加密值然后与未加密辅助ID和标签ID一起被传送。随后,基于接收到的标签ID,读取器可以检索对应方私钥、生成密码并且然后解密已加密值。如果解密后的值与接收到的标签ID和/或辅助ID匹配,则可以确认数据源于可信标签,并且如果先前未使用辅助ID,则可以确定接收到的数据是先前未读取/使用的数据。
图14提供了根据本公开的示例的RFID标签1400的示意图,其中RFID标签的各个元件可以被配置为执行上述方法中的任一个。
RFID标签1400类似于图2中的RFID标签,并且因此在此将不详细说明对应元件。然而,RFID标签1400包括被用于实施上述技术的功能的许多其他元件。特别地,RFID 1400包括:用于生成安全表示的加密单元1402、用于生成辅助ID的辅助ID生成器1404、以及用于控制标签的各元件之间的交互的操作的状态控制器1406。尽管被示为单独的元件,但是加密单元、状态控制器和辅助ID生成器可以以许多不同方式(包括用于处理器或控制器执行的逻辑和指令)来实施。此外,状态控制器、加密单元和辅助ID生成器也可以被包括在单个处理器单元1406中,并且存储器202可以包括传统ROM或PROM以及用于存储例如私钥的安全存储器。
诸如图14中的标签的性能将由读取操作需要执行的逻辑/处理的复杂度来确定。例如,初始传输将被延迟,直到完成加密/散列和CRC计算。然而,实际传输时间将由所使用的特定协议来确定,例如较高数据速率协议与较低数据速率协议相比将造成相同传输数据量的传输时间减少。因此,从读取过程的开始到传输的完成的总时间将取决于内部逻辑速度、加密/散列复杂度,并且还取决于所使用的协议。
图15提供了根据本公开的示例的RFID读取器的示意图。RFID读取器1500可以包括:RFID/NFC收发器1502,其用于向RFID标签提供功率以及从RFID标签接收数据;处理器1504,其用于控制读取器的整体操作;存储器1506,其用于存储从RFID标签接收到的数据并且也用于存储针对读取器和读取器设备的各个其他功能的运行的计算机可执行代码;验证单元1508,其用于在此类功能被实施在读取器上而不是服务器上时执行标签读取的校验;以及通信单元1510,其用于与服务器等进行通信以便传递从标签接收到的数据以用于校验和/或检索与标签ID相关联的私钥等,如以上参考图6、图8和图10所述的。
以上示例性实施例将被理解为本发明的说明性示例。设想了本发明的其他实施例。应当理解的是,关于任何一个实施例描述的任何特征可以被单独使用或者与所描述的其他特征结合使用,并且也可以与任何其他实施例中的一个或多个特征或任何其他实施例的组合结合使用。此外,未在上面描述的等同方案和修改也可以在不脱离在所附权利要求书中所定义的本发明的范围的情况下被采用。

Claims (36)

1.一种用于对用于安全单向RFID标签识别的系统进行操作的方法,所述系统包括:RFID标签读取器和RFID标签,所述RFID标签包括存储所述RFID标签的标签标识的存储器,所述方法包括:
在所述RFID标签处生成辅助标识;
基于所述辅助标识在所述RFID标签处生成安全表示;
从所述RFID标签传送并且在所述RFID读取器处接收包括所述安全表示的所述辅助标识和所述标签标识的一个或多个表示;以及
基于接收到的表示验证所述RFID标签的身份。
2.根据权利要求1所述的方法,其中,所述辅助标识是随机数和预定顺序的数字中的一个。
3.根据权利要求1或2所述的方法,其中验证所述RFID标签的身份包括:
确定所述辅助标识先前是否已经被用于验证所述RFID标签的身份,并且
如果所述辅助标识先前已经被使用,则返回未经验证的结果。
4.根据前述权利要求中任一项所述的方法,其中所述RFID标签将安全密钥存储在安全存储器中并且所述安全表示是基于所述辅助标识和所述安全密钥生成的。
5.根据权利要求4所述的方法,其中,所述安全表示是散列值并且生成所述安全表示包括生成所述标签标识、所述辅助标识以及所述安全密钥的散列值。
6.根据权利要求4或5所述的方法,其中所述一个或多个表示包括所述辅助标识和所述标签标识的不安全表示,并且验证所述RFID标签的身份包括:
检索与接收到的标签标识对应的对应方安全密钥;
基于接收到的标签标识、接收到的辅助标识和检索到的安全密钥生成对应方散列;并且
比较接收到的散列和对应方散列值以验证所述RFID标签的身份。
7.根据权利要求1至4中任一项所述的方法,其中,所述安全表示是已加密的值。
8.根据权利要求7所述的方法,其中,生成所述安全表示包括使用所述安全密钥对所述辅助标识和所述标签标识进行加密。
9.根据权利要求8所述的方法,其中,验证所述RFID标签的身份包括:
检索对应方安全密钥;并且
对接收到的安全表示进行解密以获得所述辅助标识和所述标签标识。
10.根据权利要求7所述的方法,其中,所述一个或多个表示包括所述辅助标识的不安全表示,并且生成所述安全表示包括:
基于所述安全密钥和所述辅助标识生成值,并且
使用所生成的值对所述标签标识进行加密。
11.根据权利要求10所述的方法,其中,所述值是使用一次性密码算法生成的。
12.根据权利要求11所述的方法,其中,验证所述RFID标签的身份包括:
检索对应方安全密钥;
基于所述对应方安全密钥和所述辅助标识的不安全表示生成对应方值;并且
使用所述对应方值对接收到的安全表示进行解密以获得所述标签标识。
13.根据权利要求8至12中任一项所述的方法,其中所述一个或多个表示包括所述标签标识的不安全表示。
14.根据前述权利要求中任一项所述的方法,其中,所述RFID标签的验证是在所述RFID标签读取器处执行的或者由外部供应者执行的,并且验证结果被返回到所述RFID标签读取器。
15.根据前述权利要求中任一项所述的方法,其中所述RFID标签是无源RFID标签。
16.根据前述权利要求中任一项所述的方法,其中,所述辅助标识和所述安全表示的生成是响应于从所述RFID标签读取器接收功率而执行的。
17.根据前述权利要求中任一项所述的方法,其中,针对到所述RFID读取器的每次传输生成新的辅助标识。
18.根据前述权利要求中任一项所述的方法,其中,所述安全表示还基于所述标签标识和被存储在所述RFID标签的存储器中的其他信息中的一个或多个。
19.根据前述权利要求中任一项所述的方法,其中所述方法还包括:
从所述RFID标签向所述RFID标签读取器传送被存储在所述RFID的存储器中的其他信息。
20.根据权利要求18或19所述的方法,其中所述其他信息包括以下中的一个或多个:URL信息、制造商信息、错误检测编码、错误校正编码和数据格式信息。
21.一种用于操作RFID标签以进行安全单向RFID标签识别的方法,所述RFID标签包括存储所述RFID标签的标签标识的存储器,所述方法包括:
生成辅助标识;
基于所述辅助标识生成安全表示;
传送包括所述安全表示的所述辅助标识和所述标签标识的一个或多个表示。
22.一种用于操作RFID标签读取器以进行安全单向RFID标签识别的方法,所述方法包括:
接收所述RFID标签的辅助标识和标签标识的一个或多个表示,其包括基于所述RFID标签的所述辅助标识的安全表示;并且
基于接收到的表示来验证所述RFID标签的身份。
23.一种用于安全单向RFID标签识别的RFID标签,所述RFID标签包括:
存储器,其被配置为存储所述RFID标签的标签标识;
辅助标识生成器,其被配置为生成辅助标识;
加密单元,其被配置为基于所述辅助标识生成安全表示;以及
发送器,其被配置为传送包括所述安全表示的所述辅助标识和所述标签标识的一个或多个表示。
24.根据权利要求23所述的RFID标签,其中,所述辅助标识是随机数字和预定顺序的数字中的一个。
25.根据权利要求23或24所述的RFID标签,还包括:安全存储器,其被配置为存储安全密钥,并且其中,所述加密单元被配置为基于所述辅助标识和所述安全密钥来生成所述安全表示。
26.根据权利要求25所述的RFID标签,其中,所述安全表示是散列值,并且所述加密单元被配置为通过生成所述标签标识、所述辅助标识和所述安全密钥的散列值来生成所述安全表示。
27.根据权利要求2至25中任一项所述的RFID标签,其中,所述安全表示是已加密的值。
28.根据权利要求27所述的RFID标签,其中,所述加密单元被配置为通过使用所述安全密钥对所述辅助标识和所述标签标识进行加密来生成所述安全表示。
29.根据权利要求27所述的RFID标签,其中,所述一个或多个表示包括所述辅助标识的不安全表示,并且所述加密单元被配置为:
基于所述安全密钥和所述辅助标识生成值,并且
使用所生成的值对标签标识进行加密。
30.根据权利要求29所述的RFID标签,其中,所述加密单元被配置为根据一次性密码算法生成所述值。
31.根据权利要求28至30中任一项所述的RFID标签,其中,所述一个或多个表示包括所述标签标识的不安全表示。
32.根据权利要求23至31中任一项所述的RFID标签,其中,所述RFID标签是无源RFID标签。
33.根据权利要求23至32中任一项所述的RFID标签,其中,辅助标识生成器和所述加密单元被配置为响应于从RFID标签读取器接收功率而生成所述辅助标识和所述安全表示。
34.根据权利要求23至33中任一项所述的RFID标签,其中,所述辅助标识生成器被配置为针对到RFID读取器的每次传输生成新的辅助标识。
35.一种用于安全单向RFID标签识别的RFID标签读取器,所述RFID标签读取器包括:
接收器,其被配置为接收所述RFID标签的辅助标识和标签标识的一个或多个表示,其包括基于所述辅助标识的安全表示;以及
验证单元,其被配置为基于接收到的表示来验证所述RFID标签的身份。
36.一种用于安全单向RFID标签识别的RFID系统,所述系统包括RFID标签读取器和RFID标签,其中所述系统被配置为实施根据权利要求1至20中任一项所述的方法。
CN201880073021.2A 2017-09-11 2018-09-11 用于安全单向rfid标签识别的装置和系统及其操作方法 Active CN111448815B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1714583.0 2017-09-11
GB1714583.0A GB2566323B (en) 2017-09-11 2017-09-11 Secure RFID tag identification
PCT/GB2018/052577 WO2019048892A1 (en) 2017-09-11 2018-09-11 SECURE RFID LABEL IDENTIFICATION

Publications (2)

Publication Number Publication Date
CN111448815A true CN111448815A (zh) 2020-07-24
CN111448815B CN111448815B (zh) 2023-11-17

Family

ID=60117146

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880073021.2A Active CN111448815B (zh) 2017-09-11 2018-09-11 用于安全单向rfid标签识别的装置和系统及其操作方法

Country Status (5)

Country Link
US (2) US11477177B2 (zh)
EP (1) EP3682660A1 (zh)
CN (1) CN111448815B (zh)
GB (1) GB2566323B (zh)
WO (1) WO2019048892A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2566323B (en) * 2017-09-11 2022-09-21 Pragmatic Printing Ltd Secure RFID tag identification
US20220067313A1 (en) * 2020-09-03 2022-03-03 Taoglas Group Holdings Limited System, apparatus and methods for determination of trigger events using radio-frequency identification devices
EP4083864B1 (en) * 2021-04-26 2024-06-05 Fase S.r.l. Security sheet with rfid security element

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101103365A (zh) * 2005-01-12 2008-01-09 英国电讯有限公司 射频识别标签安全性系统
US20090040023A1 (en) * 2004-09-14 2009-02-12 Ipico Innovation Inc RF Transponder for Off-Line Authentication of a Source of a Product Carrying the Transponder
CN102640448A (zh) * 2009-05-13 2012-08-15 敬畏技术有限责任公司 用于在对称加密系统内安全地识别和认证设备的系统和方法
US20120207305A1 (en) * 2011-02-10 2012-08-16 Nxp B.V. Secure smart poster
CN103295048A (zh) * 2013-05-20 2013-09-11 爱康普科技(大连)有限公司 电子标签信息传输系统和方法
CN103500348A (zh) * 2013-09-27 2014-01-08 爱康普科技(大连)有限公司 一种增强的rfid通信方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network
US8198985B2 (en) * 2005-05-31 2012-06-12 Amtech Systems, LLC Automatic mode detection in a dual operating mode RFID tag
KR101162196B1 (ko) * 2005-07-08 2012-07-05 주식회사 비즈모델라인 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체
US9272805B2 (en) * 2005-08-19 2016-03-01 Adasa Inc. Systems, methods, and devices for commissioning wireless sensors
US20080280560A1 (en) * 2007-05-09 2008-11-13 Micron Technology, Inc. Method and system of placing a rfid tag in a continuous transmission mode
US20110025473A1 (en) * 2009-08-01 2011-02-03 Rfmicron, Inc. Method and apparatus for linking an rfid tag to an object
EP2617219B1 (en) * 2010-09-14 2019-02-20 Mastercard International Incorporated Secure near field communication of a non-secure memory element payload
KR20120070808A (ko) * 2010-12-22 2012-07-02 한국전자통신연구원 Rfid 태그 장치 및 rfid 태그 장치를 인식하는 방법
DE102012005427A1 (de) * 2012-03-16 2013-09-19 Giesecke & Devrient Gmbh Verfahren und System zur gesicherten Kommunikation zwischen einen RFID-Tag und einem Lesegerät
CH708199A2 (de) * 2013-05-29 2014-12-15 Kaba Ag Verfahren zur Verwaltung von Medien für die drahtlose Kommunikation.
KR101404673B1 (ko) * 2013-07-02 2014-06-09 숭실대학교산학협력단 Rfid태그 인증 시스템
KR101449611B1 (ko) * 2013-07-19 2014-10-14 숭실대학교산학협력단 Rfid태그 인증 시스템
WO2015153559A1 (en) * 2014-03-31 2015-10-08 Wi-Lan Labs, Inc. System and method for biometric key management
EP2960842A1 (en) * 2014-06-23 2015-12-30 Nxp B.V. Time entry recording system
CN104217230B (zh) * 2014-08-29 2017-03-15 公安部交通管理科学研究所 隐藏超高频电子标签识别号的安全认证方法
WO2016052716A1 (ja) * 2014-10-02 2016-04-07 シャープ株式会社 情報処理装置、制御プログラム、表示装置、端末装置、近距離無線通信システム、および情報処理装置の制御方法
EP2950240A1 (en) * 2014-11-04 2015-12-02 idp invent ag Transponder tag that is operable by a mobile telephone, portable object, mobile telephone, and corresponding methods
GB2566323B (en) * 2017-09-11 2022-09-21 Pragmatic Printing Ltd Secure RFID tag identification

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090040023A1 (en) * 2004-09-14 2009-02-12 Ipico Innovation Inc RF Transponder for Off-Line Authentication of a Source of a Product Carrying the Transponder
CN101103365A (zh) * 2005-01-12 2008-01-09 英国电讯有限公司 射频识别标签安全性系统
CN102640448A (zh) * 2009-05-13 2012-08-15 敬畏技术有限责任公司 用于在对称加密系统内安全地识别和认证设备的系统和方法
US20120207305A1 (en) * 2011-02-10 2012-08-16 Nxp B.V. Secure smart poster
CN103295048A (zh) * 2013-05-20 2013-09-11 爱康普科技(大连)有限公司 电子标签信息传输系统和方法
CN103500348A (zh) * 2013-09-27 2014-01-08 爱康普科技(大连)有限公司 一种增强的rfid通信方法

Also Published As

Publication number Publication date
US20220360572A1 (en) 2022-11-10
GB201714583D0 (en) 2017-10-25
US20200213286A1 (en) 2020-07-02
US11477177B2 (en) 2022-10-18
CN111448815B (zh) 2023-11-17
US11805111B2 (en) 2023-10-31
GB2566323A (en) 2019-03-13
EP3682660A1 (en) 2020-07-22
WO2019048892A1 (en) 2019-03-14
GB2566323B (en) 2022-09-21

Similar Documents

Publication Publication Date Title
US10341341B2 (en) RFID authentication architecture and methods for RFID authentication
US9734322B2 (en) System and method for authenticating RFID tags
US7502930B2 (en) Secure communications
US8386794B2 (en) Apparatus and method for protecting RFID data
US11805111B2 (en) Secure RFID tag identification
KR101092696B1 (ko) 에러 정정 코드에 기초하는 메시지 인증 코드
CN110969445B (zh) 基于nfc的防伪方法
CN103279775A (zh) 能够保证秘密性和数据完整性的rfid系统及其实现方法
CN102054250A (zh) 获得使用产品的授权密钥的系统和方法
RU182969U1 (ru) Считыватель криптографических меток
Duc et al. Enhancing security of EPCglobal Gen-2 RFID against traceability and cloning
JP6031729B1 (ja) Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム
KR101216993B1 (ko) 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법
CN111787535A (zh) 一种ndef格式安全动态码生成方法、装置及近场通信方法、系统
CN116720537B (zh) 一种公交卡数据的读取方法及读取系统
JP2010141639A (ja) 通信システムおよび通信方法
Duc et al. Enhancing security of Class i Generation 2 RFID against traceability and cloning
KR101470053B1 (ko) 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant