CZ20105A3 - Zpusob zabezpecení produktu pomocí bezpecnostního prvku s bezkontaktním prenosem informace a zarízení k provádení tohoto zpusobu - Google Patents
Zpusob zabezpecení produktu pomocí bezpecnostního prvku s bezkontaktním prenosem informace a zarízení k provádení tohoto zpusobu Download PDFInfo
- Publication number
- CZ20105A3 CZ20105A3 CZ20100005A CZ20105A CZ20105A3 CZ 20105 A3 CZ20105 A3 CZ 20105A3 CZ 20100005 A CZ20100005 A CZ 20100005A CZ 20105 A CZ20105 A CZ 20105A CZ 20105 A3 CZ20105 A3 CZ 20105A3
- Authority
- CZ
- Czechia
- Prior art keywords
- rom
- security
- time
- security element
- identification
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000005540 biological transmission Effects 0.000 title claims abstract description 10
- 230000004044 response Effects 0.000 claims abstract description 16
- 238000007689 inspection Methods 0.000 claims description 13
- 230000000694 effects Effects 0.000 claims description 11
- 238000012360 testing method Methods 0.000 claims description 9
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 8
- 229910052710 silicon Inorganic materials 0.000 claims description 8
- 239000010703 silicon Substances 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 8
- 230000002028 premature Effects 0.000 claims description 4
- 238000007670 refining Methods 0.000 claims description 2
- 230000000295 complement effect Effects 0.000 claims 1
- 101001108314 Homo sapiens Nuclear receptor-binding protein Proteins 0.000 description 56
- 102100021858 Nuclear receptor-binding protein Human genes 0.000 description 56
- 238000012795 verification Methods 0.000 description 13
- 239000000047 product Substances 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 5
- 230000008676 import Effects 0.000 description 4
- 230000009467 reduction Effects 0.000 description 4
- LFQSCWFLJHTTHZ-UHFFFAOYSA-N Ethanol Chemical compound CCO LFQSCWFLJHTTHZ-UHFFFAOYSA-N 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000009118 appropriate response Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 235000019504 cigarettes Nutrition 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 241000282414 Homo sapiens Species 0.000 description 1
- 101100043635 Solanum tuberosum SS2 gene Proteins 0.000 description 1
- 235000013334 alcoholic beverage Nutrition 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000011157 data evaluation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
- 230000032258 transport Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
Vynález se týká zpusobu zabezpecení produktu pomocí bezpecnostního prvku s bezkontaktním prenosem informace. Produkt se opatrí bezpecnostním prvkem obsahujícím své jedinecné identifikacní císlo ROM_ID, pro umožnení jeho sledování a identifikaci a jednorázové heslo ROM_HESLO a odpoved ROM_OK na správne provedené overení jeho pravosti. Jejich datové obrazy se uloží ve vzdálených databázích umístených v databázovém serveru spravujícím identifikacní císla, jim odpovídající jednorázová hesla, korektní odpovedi na správne provedené transakce overení pravosti a archivujícím údaje o provedených kontrolách. Dále se vynález týká zarízení k provádení tohoto zpusobu, které je tvoreno bezpecnostním prvkem s parametrickou dobou odolnosti a s bezkontaktním prenosem informace obsahujícím své jedinecné identifikacní císlo ROM_ID, pro umožnení jeho sledování a identifikaci a jednorázové heslo ROM_HESLO a odpoved ROM_OK na správne provedené overení jeho pravosti, propojeným s databázovým serverem pro správu identifikacní císla a jím odpovídajícího jednorázového hesla a obrazu korektních odpovedí a pro archivaci údaje o provedených kontrolách..sub.
.n
Description
Způsob zabezpečení produktů pomocí bezpečnostního prvku s bezkontaktním přenosem informace a zařízení k provádění tohoto způsobu.
Oblast techniky
Řešení se týká způsobu zabezpečení produktů pomocí bezpečnostního prvku s bezkontaktním přenosem informace a zařízení k provádění tohoto způsobu. Jedná se o univerzální bezpečnostní prvek sloužící jako náhrada stávajících cenin, pečetí, plomb, hologramů, kolků a jiných prostředků sloužících k ověření pravosti daného objektu či prostředky osvědčující zaplacení předepsaného poplatku nebo zamezující padělání či pozměňování úředních listin apod.
Dosavadní stav techniky
Fenomén nelegální ekonomiky představuje celosvětový problém. Výroba a distribuce nelegálních kopií značkových výrobků a léků, krácení poplatků a daní, prodej nekvalitních napodobenin a v důsledcích i obchod s lidmi jako levnou pracovní silou, to je jen základní výčet nelegálních aktivit, které lze pod nelegální ekonomiku zahrnout. Ověřování pravosti produktů v oblasti obchodních vztahů má rostoucí tendenci a objem těchto požadavků se bude geometricky zvyšovat.
Jednou z metod boje proti distribuci plagiátů jsou tradičně využívané bezpečnostní prvky, mezi něž patří nejrůznější pečetě, papírové ceniny či hologramy.
S rozvojem vědy a techniky však roste dostupnost speciálních výrobních technologií, použitelných k výrobě bezpečnostních prvků, široké technické veřejnosti. Následkem je jejich zneužívání nelegálními skupinami při výrobě napodobenin bezpečnostních prvků. Tyto metody zabezpečení, založené na optických a mechanických principech, tak přestávají plnit svou funkci.
Současné moderní metody zabezpečení elektronických dat využívají matematických a fyzikálních principů, které nabízí možnosti nastavení požadované míry bezpečnosti při jí odpovídajících finančních nákladech za realizované zabezpečení. Jednou z technologií, kterou
lze pro realizaci takovýchto bezpečnostních aplikací použít, je technologie radiofrekvenční identifikace RFID (Rádio Frequency IDentification).
Každá změna dlouhodobě používaných a hojně rozšířených technologií představuje složitý technicko-ekonomický problém. Nechuť k inovacím a především finanční náklady spojené s inovací a provozem nové technologie jsou hlavními příčinami omezení technologického růstu obecně. Totéž platí i pro využití technologie RFID při vývoji a nasazení moderních bezpečnostních prvků. Ceny RFID identifikátorů tj. transpondérů s implementovanými bezpečnostními procedurami, které nabízí světové trhy, jsou stále nevyhovující. Výsledkem porovnání nákladů aplikací stávajících bezpečnostních prvků a prvků na bázi technologie RFID je zjištění, že dnes nabízené elektronické bezpečnostní prvky RFID jsou příliš nákladné, než aby mohly být nasazeny v širokém spektru použití.
Existující publikované či realizované nízkonákladové metody zabezpečení představují na první pohled perspektivní cesty realizace nízkonákladových bezpečnostních protokolů pro systémy RFID. Nízká spotřeba a relativně nízká náročnost jejich hardwarové implementace je jen zdánlivě předurčují k nejrůznějším bezpečnostním aplikacím.
Jednou stránkou problému jsou technické a technologické požadavky, druhou pak certifikace, normalizační a bezpečnostní požadavky. Drtivá většina publikovaných návrhů bezpečnostních protokolů však postrádá kvalitně provedenou bezpečnostní analýzu. Bezpečnostní analýza je přitom základní požadavek, který je nutný splnit ještě před zavedením identifikačních tj. bezpečnostních systémů do praxe a tuto analýzu musí garantovat odpovídající autorita z oblasti bezpečnosti.
Pro zabezpečené aplikace, například ve státní správě, je bezpodmínečně nutné použít systémů buď normalizovaných, tedy obecně uznávaných, prověřených a schválených, či systémů, u kterých je možné získat osvědčení o jejich bezpečnosti certifikovanou autoritou.
Většina existujících bezpečnostních aplikací RFID je využívána primárně k identifikaci objektů a jejich autentizaci. To se sebou přináší požadavky na vysoké čtecí rychlosti a tím i rychlé bezpečnostní protokoly. Identifikační procedury musí totiž umožňovat automatický sběr dat i u poměrně rychle se pohybujících objektů, a to společně s implementovanou funkcí antikolizního čtení tj. identifikace mnoha objektů v daném souboru či v daném balení.
-3Aplikace robustních a dostatečně rychlých bezpečnostních protokolů a funkcí má však za následek vysokou potřebu hradel pro jejich implementaci v RFID čipu, Čímž rostou i finanční náklady na vyrobený čip. Důsledkem je i nárůst spotřeby elektrického výkonu, který je v čipu k dispozici.
Hlavním důsledkem implementací dostatečně bezpečných a rychlých bezpečnostních protokolů a funkcí je však vysoká spotřeba plochy křemíku čipu a tomu odpovídající nárůst finančních nákladů na jeho výrobu. Ve výsledku tak vznikají sice zabezpečené RFID transpondéry, ale jejich cena neumožňuje nasazení v nízkonákladových aplikacích, jako je například ochrana kusového zboží před paděláním, elektronické ceniny, kolky apod.
Požadavky na vysoké čtecí rychlosti a rychlé komunikační protokoly jsou navíc často velmi zbytečné. To platí i pro implementace antikolizních protokolů v systémech elektronických cenin.
Protože existují aplikace, které umožňují snížení požadovaných rychlostí identifikačních procedur i vyloučení požadavků na antikolizní čtení, vzniká tu prostor pro nízkonákladové bezpečnostní protokoly s parametrizovatelnou pravděpodobnostní bezpečností. Ta může být založena na fyzikální podstatě bezpečnostní funkce a její implementaci do odpovídajícího RFID transpondéru.
Podstata vynálezu
Výše uvedené nedostatky dosud používaných metod jsou do značné míry odstraněny způsobem zabezpečení produktů pomocí bezpečnostního prvku s bezkontaktním přenosem informace, podle tohoto vynálezu. Jeho podstatou je to, že produkt se opatří bezpečnostním prvkem obsahujícím své jedinečné identifikační číslo ROM_ID, pro umožnění jeho sledování a identifikaci a jednorázové heslo ROM_HESLO a odpověď ROM OK na správně provedenou transakci ověření jeho pravosti a jejich datové obrazy se uloží ve vzdálených databázích umístěných v databázovém serveru spravujícím identifikační čísla, jim odpovídající jednorázová hesla, korektní odpovědi na správně provedené transakce ověření pravosti a archivujícím údaje o provedených kontrolách.
Při tomto způsobu se řídí a zabezpečuje síťový provoz mezi sítěmi s různou úrovní důvěryhodnosti. Zároveň je možné importovat a exportovat data o nových bezpečnostních prvcích a požadavky na testování pravosti a exportují se výsledky kontrolních aktivit.
Ve výhodném provedení se řídí činnost mobilních kontrolorů postupným zpřesňováním příkazu ke kontrole na dané pozici pro omezení předčasného prozrazení kontrolního místa s tím, že pozice kontrolního místa je lokalizačními systémy zpřesňována postupně, dle utajeného kontrolního plánu, a to až během přesunu oprávněného kontrolora na místo kontroly.
V podstatě se jedná o aplikaci nízkonákladového radiofrekvenčního prvku s parametrickou dobou odolnosti. Daný objekt se opatří NRBP (Nízkonákladový radiofrekvenční bezpečnostní prvek) s bezkontaktním přenosem dat.
Minimalizaci výrobních nákladů na NRBP při zachování potřebné míry bezpečnosti je realizována přesunutím většiny bezpečnostně citlivých procedur do vzdálených serverových aplikací, to znamená do serverů a spolupracujících databází, které jsou zabezpečeny silnými bezpečnostními procedurami. Jejich bezpečnost vždy odpovídá vynaloženým nákladům. Vzdálené databáze lze relativně snadno zabezpečit standardními bezpečnostními postupy a lze je ochránit i fyzicky proti útokům hrubou silou, a to i díky jejich centralizaci.
Každý identifikátor NRBP obsahuje své jedinečné identifikační číslo ROMID, umožňující jeho sledování a identifikaci. Dále pak jednorázové heslo ROM HESLO a odpověď ROM OK na správně provedenou transakci ověření pravosti NRBP. Tato čísla jsou uložena v pevné paměti ROM či (EE)PROM. Jejich obrazy jsou pak uloženy ve vzdálených databázích.
Celý proces identifikace označeného objektu začíná autentizací oprávněného uživatele identifikačního HW - tedy terminálu. Terminál uživatele žádá o své ověření pomocí uživatelského jména a přihlašovacího hesla, přičemž doplňkem pro zvýšení bezpečnosti může být i ověření oprávněného uživatele pomocí čteček otisků prstů atd. K autentizací terminálu a tím i uživatele je výhodné využít například standardů SSH (Secure Shell) realizujících zabezpečený přenos dat po nezabezpečeném přenosovém kanálu.
-5• ••••v · · · · ·♦·· ·· · *·«·· · * · ♦
Další akce mohou být podmíněny testováním polohy terminálu, například pomocí systému GPS a až poté, co je terminál dopraven na správné místo, může započít kontrolní činnost.
Příkaz ke kontrole na dané konkrétní pozici tj. v dané provozovně, může sloužit k omezení předčasného prozrazení kontrolního místa. Pozice může být navíc systémem zpřesňována postupně, dle utajeného kontrolního plánu, a to až během přesunu uživatele na místo kontroly - kontrolovanou provozovnu.
Po úspěšné autentizaci terminálu i uživatele a dosažení zadané GPS polohy místa pro inspekci mohou být započaty procedury identifikace objektů a následné verifikace jejich původu.
Jak je v bezdrátových identifikačních technologiích obvyklé, čtečka umístěná v terminálu začne vysílat modulovaný VF (vysokofrekvenční) signál na frekvenci nosného kmitočtu. Tato VF energie je přijata anténou transpondéru NRBP a slouží pro napájení vnitřních obvodů. Pokud je přijatá energie dostatečná, začne NRBP vysílat své identifikační číslo ROM_ID. Tato data jsou terminálem zaslána do vzdáleného serveru, který jako odpověď vrátí základní popis objektu tj. například informaci o tom, že identifikovaný objekt je láhev daného typu alkoholu, objemu, výrobní šarže či výrobce.
Tato veřejná data mohou být použita pro základní orientaci v souboru testovaných objektů, ale mohou sloužit i pro necertifikované aplikace obchodního charakteru u výrobců, prodejců, dodavatelů či zákazníků.
Následovat může vlastní verifikační transakce, která je dostupná pouze autentizovanému terminálu a uživateli provádějícímu inspekční činnost.
Odezvu NRBP na verifikační transakci je možné prodloužit použitím přídavného umělého zpoždění, a to jeho implementací přímo do procedury testující shodu datových řetězců ID&JH s ROMID&ROMHESLO.
Parametr bezpečnostní odolnosti totiž souvisí s velikostí vyčítané paměti a také celkovou dobou realizace vyčítání. Podle bezpečnostního protokolu, který je využit, lze
-6·«···« *« · · · · ··· · · ·· · · · · • t ·«· · · · « v · celkovou dobu odolnosti vypočítat jako součin doby běhu jednoho dotazu na pravost NRBP a počtu možných kombinací, kterými je možné se ptát na pravost NRBP. Tím je definována bezpečnostní odolnost NRBP vůči útokům hrubou silou.
Protože celková doba zpoždění má přímou souvislost s odolností vůči útoku hrubou silou, je zřejmé, že implementace přídavného umělého zpoždění může snížit spotřebu paměťových buněk NRBP. Proceduru „čekej dobu t“ lze obvodově realizovat standardním synchronním čítačem s dekodérem adresy, nebo ještě výhodněji pomoci frekvenční děličky. Jejich hardwarová implementace zabere jistou plochu křemíkového čipu taktéž.
K uvedenému způsobu slouží zařízení tvořené bezpečnostním prvkem s parametrickou dobou odolnosti a s bezkontaktním přenosem informace obsahujícím své jedinečné identifikační číslo ROM_ID, pro umožnění jeho sledování a identifikaci a jednorázové heslo ROM_HESLO a odpověď ROM_OK na správně provedenou transakci ověření jeho pravosti propojeným s databázovým serverem pro správu identifikační čísla a jim odpovídajícího jednorázového hesla a obrazů korektních odpovědí a pro archivaci údaje o provedených kontrolách.
Zařízení s výhodou obsahuje server zabezpečení pro řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti. Dále může obsahovat server správy systému pro import a export dat a server správy uživatelů pro řízení činnosti mobilních kontrolorů.
Zařízení je s výhodou připojeno k bezdrátovým komunikačním sítím pro komunikaci mezi vzdálenými serverovými systémy a terminály mobilních inspektorů. Bezpečnostní prvek může být tvořen radiofrekvenčním prvkem opatřeným anténní strukturou vytvářenou přímo na křemíkovém čipu.
Zvolená doba odolnosti bezpečnostního prvku je dána součinem všech možných kombinací ROM_HESLA a dobou nutnou k realizaci jednoho testu ověření pravosti. Zařízení využívá k zajištění požadované doby bezpečnostní odolnosti implementace modulů umělého přídavného zpoždění a omezené velikosti paměti pro hardwarovou realizaci bezpečnostních procedur. Bezpečnostní prvek může být v podobě náhrady a/nebo doplňku papírových kolků a jiných cenin a/nebo pečetí.
-Ί-
Jádrem NRBP je tedy elektronický čip, jehož hlavní částí je paměť ROM uchovávající uložená data veřejná (ROM ID) i neveřejná (ROMheslo a ROM OK). Z pohledu bezpečnostní odolnosti NRBP lze uvažovat především o útoku hrubou silou, kdy útočník může provádět útok na jednorázové heslo JH pomocí jeho hádání, tzn. zkoušení různých kombinací. Maximální potřebná doba nutná pro uhodnutí odpovídající odpovědi na JH je dána součinem počtu potřebných pokusů tj. počtem jednotlivých možných variant JH a doby realizace jednoho pokusu.
Při minimalizaci hardwarové náročnosti NRBP s parametrickou dobou odolnosti lze uvažovat o dvou možných způsobech zajištění požadované nízké hodnoty pravděpodobnosti uhodnutí hodnoty ROM_heslo. První metodou je zvětšování velikosti paměti ROM, druhou je prodlužování doby odezvy NRBP.
Minimalistickým uspořádáním NRBP je kombinace implementace omezené paměti ROM a asynchronní děličky, a to v případě požadavku na snížení pravděpodobnosti prolomení zabezpečení pamětí heslem o jeden řád. Implementace metody umělého zpoždění tak může přinést úsporu hardwarových prostředků tj. plochy křemíkového čipu v řádu jednotek až desítek procent - přibližně 2,9 až 35,4% v porovnání s řešením využívajícím rozšiřování paměti ROM.
Ve výhodném provedení jsou významnou položkou omezení nákladů na kompletní NRBP také anténní struktury vytvářené přímo na křemíkovém čipu OCA (On-Chip Antenna), a to jak pro induktivní napájení NRBP, tak i pro případ NRBP pracujících ve vzdálené zóně. Experimenty ověřily možnost dalšího snižování nákladů na RFID transpondéry pro speciální aplikace o více než 25 %, čímž mohou významně přispět k novým aplikacím NRBP.
Přehled obrázků na výkresech
Vynález bude podrobněji popsán na konkrétním příkladu provedení s pomocí přiložených výkresů. Kde na Obr. 1 je znázorněn telekomunikační řetězec pro systém využívající NRBP. Na Obr. 2 je znázorněn bezpečnostní protokol systému s NRBP. Na Obr. 3 je uveden vývojový diagram funkcionality NRBP s procedurou „čekej dobu t“ a na Obr. 4 je příklad struktury NRBP s implementovanou anténní strukturou.
Příklad provedení
Příkladem provedení je NRBP (Nízkonákladový radiofrekvenční bezpečnostní prvek s parametrickou dobou odolnosti) sloužící jako náhrada či doplněk papírového kolku pro ochranu jednotlivých balení zboží zatíženého spotřební daní. Mezi tyto výrobky patří například lahve s alkoholickými nápoji či cigaretové krabičky.
V evropské unii se spotřebuje ročně více než 1011 kusů lahví s alkoholem a cigaretových krabiček. V případě aplikace NRBP po dobu 20 let je třeba označit počet objektů 2*1012. Pro takovýto soubor unikátních identifikátorů je nutné využít paměť ROM o kapacitě 41 bitů.
Část paměti ROM_OK postačí o velikosti 8 bitů.
Při požadavku na pravděpodobnostní odolnosti prolomení NRBP, po dobu 20-ti let, danou jevem uhodnutí P(uhodnutí)=7,17*10'8 je třeba ROM_HESLO o velikosti 63 bitů.
S využitím standardizované struktury záhlaví a obsahu čipu NRBP dostáváme:
| Záhlaví - indikace typu transpondéru | 2 bity |
| Výrobce | 8 bitů |
| romid | 41 bitů |
| ROMHESLO | 63 bitů |
| ROMOK | 8 bitů |
| CRC | 8 bitů |
V případě využití struktury NRBP s omezenou pamětí ROM_HESLO a asynchronní děličkou lze uspořit plochu čipu v rozmezí 2,9 až 35,4 % podle typu implementace NRBP, což umožní vznik nízkonákladového NRBP a to díky minimalizaci ceny za jeden kus čipu při zachování bezpečnostní odolnosti.
Další snížení nákladů na NRBP lze realizovat řešením anténních systémů NRBP přímo na křemíkovém čipu, což může přinést úsporu nákladů ve výši více než 25%. Takové uspořádání pro kmitočet 9 GHz a rozměry transpondéru NRBP 1.12 x 0.57 mm je uvedeno na obr. 4.
• ·♦· ··«·« · · ♦ ♦ · · · · * ·
Vzdálené databáze a serverové aplikace uspořádané podle obr. 1 slouží k vykonávání bezpečnostních procedur a jejich vyhodnocování. Databázový server spravuje identifikační čísla NRBP transpondérů a jim odpovídající jednorázová hesla, archivuje údaje o provedených kontrolách tj. čas, datum, identifikaci kontrolora, souřadnice GPS apod.
Server zabezpečení má za úkol provádět standardní funkce firewallu, tedy řídit a zabezpečovat síťový provoz mezi sítěmi s různou úrovní důvěryhodnosti. To vše směrem k GSM sítím, které systém využívá, i směrem k sítím využívaným pro správu systému a vyhodnocování dat.
Server správy systému slouží pro import a export dat, kdy importem jsou především informace o nových bezpečnostních prvcích, které vstupují do systému, a požadavky na testování pravosti. Exportem jsou pak výsledky kontrolních aktivit.
Server správy uživatelů je podpůrným nástrojem pro řízení činnosti mobilních kontrolorů - osob konajících inspekční činnost v terénu.
Síť GSM slouží pro komunikaci mezi vzdálenými serverovými systémy a terminály mobilních inspektorů. Systém GPS je použit jako kontrolní nástroj inspekční činnosti. RFID GSM/GPRS/GPS terminál je nástrojem pro mobilní inspekci původu aplikovaných bezpečnostních prvků.
Označený objekt je opatřen nízkonákladovým bezpečnostním prvkem a autorizovaný uživatel systému je reprezentován inspektory v terénu.
Každý identifikátor NRBP obsahuje své jedinečné identifikační číslo ROM_ID, umožňující jeho sledování a identifikaci. Dále pak jednorázové heslo ROM^HESLO a odpověď ROM_OK na správně provedenou transakci ověření pravosti NRBP. Tato čísla jsou uložena v pevné paměti ROM či (EE)PROM. Jejich obrazy jsou pak uloženy ve vzdálených databázích.
Celý proces identifikace označeného objektu, podle protokolu na obr. 2, začíná autentizací oprávněného uživatele identifikačního HW — tedy terminálu. Terminál uživatele žádá o své ověření pomocí uživatelského jména a přihlašovacího hesla tj. doplňkem pro
4« · ♦·· • · ♦* *·· * ♦ · · · ·· • « · > ·· • · · · ·· _1Q_ ...............
zvýšení bezpečnosti může být i ověření oprávněného uživatele pomocí čteček otisků prstů atd. K autentizaci terminálu a tím i uživatele je výhodné využít např. standardů SSII (Secure Shell) realizujících zabezpečený přenos dat po nezabezpečeném přenosovém kanálu.
Další akce mohou být podmíněny testováním polohy terminálu, například pomocí systému GPS a až poté, co je terminál dopraven na správné místo, může započít kontrolní činnost.
Příkaz ke kontrole na dané konkrétní pozici tj. v dané provozovně může sloužit k omezení předčasného prozrazení kontrolního místa. Pozice může být navíc systémem zpřesňována postupně, dle utajeného kontrolního plánu, a to až během přesunu uživatele na místo kontroly - kontrolovanou provozovnu. Po úspěšné autentizaci terminálu i uživatele a dosažení zadané GPS polohy místa pro inspekci mohou být započaty procedury identifikace ob jektů a následné verifikace jejich původu.
Jak je v bezdrátových identifikačních technologiích obvyklé, čtečka umístěná v terminálu začne vysílat modulovaný VF (vysokofrekvenční) signál na frekvenci nosného kmitočtu. Tato VF energie je přijata anténou transpondéru NRBP a slouží pro napájení vnitřních obvodů. Pokud je přijatá energie dostatečná, začne NRBP vysílat své identifikační číslo ROM_ID. Tato data jsou terminálem zaslána do vzdáleného serveru, který jako odpověď vrátí základní popis objektu, například informaci o tom, že identifikovaný objekt je láhev daného typu alkoholu, objemu, výrobní šarže či výrobce. Tato veřejná data mohou být použita pto základní orientaci v souboru testovaných objektů, ale mohou sloužit i pro necertifikované aplikace obchodního charakteru u výrobců, prodejců, dodavatelů či zákazníků.
Následovat může vlastní verifikační transakce, která je dostupná pouze autentizovánému terminálu a uživateli provádějícímu inspekční činnost: autorizovaný terminál žádá vzdálený server o jednorázové heslo JH, které odpovídá danému objektu podle ROM_ID, serverová aplikace otestuje, zdali nebylo již toto heslo v historii použito a pokud ano, pak posoudí místo dříve provedené identifikační a verifikační transakce. Z historie identifikace a případné verifikace daného objektu lze usuzovat na pravděpodobnost zjištění plagiátu daného NRBP. Toto posouzení však citlivě závisí na zaznamenané historii, typu zboží a jeho deklarovaném pohybu na trhu. Pokud nebylo jednorázové heslo JH použito, je zasláno do terminálu. Pokud již použito bylo, může být zasláno taktéž, avšak s odpovídajícím
-11příznakem vícenásobné verifikace. Následuje komunikační transakce mezi terminálem a NRBP zajišťující vzájemnou synchronizaci datového toku po bezdrátovém médiu na takt vnitřního oscilátoru v NRBP. Terminál žádá NRBP o jeho ROM_ID a synchronizuje svůj takt s taktem oscilátoru NRBP. Terminál vysílá repliku ROMID a následné též JH do NRBP. NRBP synchronně porovnává uložené ROMID a JH s přijímaným datovým tokem.
Pokud přijímaný datový tok ROM_ID a JH odpovídá datům uloženým v NRBP, pak NRBP v synchronním taktu vysílá odpověď ROMOK zpět terminálu. Terminál zašle ROM OK data do vzdáleného serveru k ověření. Serverová aplikace zašle výsledek verifikace autorizovanému terminálu. Uživatel provede další kroky - vizuální nebo fyzická kontrola, řešení nedostatků atd.
Pokud by došlo během realizace identifikační nebo verifikační procedury k chybě v datové komunikaci, mohlo by tím dojít i k omylu při ověření pravosti. Tuto chybu lze eliminovat dvěma základními postupy s rozdílnou hardwarovou náročností jejich implementace (nízkou a vysokou): vícenásobným opakováním identifikační a verifikační procedury nebo aplikací metod zabezpečení přenosu dat - kontrolní součet, parita, atd.
Odezvu NRBP na verifikační transakci je možné prodloužit použitím přídavného umělého zpoždění, a to jeho implementací přímo do procedury testující shodu datových řetězců ID&JH s ROM_ID&ROM_HESLO. Začlenění procedury „čekej dobu T“ do vývojového diagramu NRBP je znázorněno na obr. 3.
Parametr bezpečnostní odolnosti totiž souvisí s velikostí vyčítané paměti a také celkovou dobou realizace vyčítání. Podle bezpečnostního protokolu, který je využit, lze celkovou dobu odolnosti vypočítat jako součin doby běhu jednoho dotazu na pravost NRBP a počtu možných kombinací, kterými je možné se ptát na pravost NRBP. Tím je definována bezpečnostní odolnost NRBP vůči útokům hrubou silou.
Protože celková doba zpoždění má přímou souvislost s odolností vůči útoku hrubou silou, je zřejmé, že implementace přídavného umělého zpoždění může snížit spotřebu paměťových buněk NRBP. Proceduru „čekej dobu t“ lze obvodově realizovat standardním synchronním čítačem s dekodérem adresy, nebo ještě výhodněji pomocí frekvenční děličky. Jejich hardwarová implementace zabere jistou plochu křemíkového čipu taktéž.
-12Jádrem NRBP je elektronický čip, jehož hlavní částí je paměť ROM uchovávající uložená data veřejná (ROM_ID) i neveřejná (ROM_heslo a ROMOK). Z pohledu bezpečnostní odolnosti NRBP lze uvažovat především o útoku hrubou silou, kdy útočník může provádět útok na jednorázové heslo JH pomocí jeho hádání, tzn. zkoušení různých kombinací. Maximální potřebná doba nutná pro uhodnutí odpovídající odpovědi na JH je dána součinem počtu potřebných pokusů (počtem jednotlivých možných variant JH) a doby realizace jednoho pokusu.
Průmyslová využitelnost
NRBP lze využít v podobě univerzálního bezpečnostního prvku s ambicí nahradit stávající ceniny, pečetě, plomby, hologramy, kolky a jiné prostředky soužící k ověření pravosti daného objektu či prostředky osvědčující zaplacení předepsaného poplatku nebo zamezit padělání či pozměňování úředních listin apod. Tím může tento prvek značně přispět k omezení rozsahu nelegální ekonomiky a posílit fiskální zdroje států nebo unií států bez nutnosti měnit platné zákony. Může rovněž výrazně omezit možnosti pro obcházení nebo porušování platného práva a eliminovat procesy, které jsou deformovány korupcí se všemi negativními následky.
Claims (13)
- PATENTOVÉ NÁROKY1. Způsob zabezpečení produktů pomocí bezpečnostního prvku s bezkontaktním přenosem informace, vyznačující se tím, že produkt se opatří bezpečnostním prvkem obsahujícím své jedinečné identifikační číslo ROM_ID, pro umožnění jeho sledování a identifikaci a jednorázové heslo ROM_HESLO a odpověď ROM_OK na správně provedenou transakci ověření jeho pravosti a jejich datové obrazy se uloží ve vzdálených databázích umístěných v databázovém serveru spravujícím identifikační čísla, jim odpovídající jednorázová hesla, korektní odpovědi na správně provedené transakce ověření pravosti a archivujícím údaje o provedených kontrolách,
- 2. Způsob podle nároku 1, vyznačující se tím, že se řídí a zabezpečuje síťový provoz mezi sítěmi s různou úrovní důvěryhodnosti.
- 3. Způsob podle nároku 1 nebo 2, vyznačující se tím, že se importují a exportují data o nových bezpečnostních prvcích a požadavky na testování pravosti a exportují se výsledky kontrolních aktivit.
- 4. Způsob podle kteréhokoli z uvedených nároků, vyznačující se tím, že se řídí činnost mobilních kontrolorů postupným zpřesňováním příkazu ke kontrole na dané pozici pro omezení předčasného prozrazení kontrolního místa s tím, že pozice kontrolního místa je lokalizačními systémy zpřesňována postupně, dle utajeného kontrolního plánu, a to až během přesunu oprávněného kontrolora na místo kontroly.
- 5. Zařízení k provádění způsobu podle kteréhokoli z výše uvedených nároků, vyznačující se tím, že je tvořeno bezpečnostním prvkem s parametrickou dobou odolnosti a s bezkontaktním přenosem informace obsahujícím své jedinečné identifikační číslo ROM_ID, pro umožnění jeho sledování a identifikaci a jednorázové heslo ROM_HESLO a odpověď ROMOK na správně provedenou transakci ověření jeho pravosti propojeným s databázovým serverem pro správu identifikační čísla a jim odpovídajícího jednorázového hesla a obrazů korektních odpovědí a pro archivaci údaje o provedených kontrolách.-14*· ··« ·· ··· «·» ·«
- 6. Zařízení podle nároku 5, vyznačující se tím, že obsahuje server zabezpečení pro řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti.
- 7. Zařízení podle nároku 5 nebo 6, vyznačující se tím, že obsahuje server správy systému pro import a export dat.
- 8. Zařízení podle nároku 5, 6 nebo 7, vyznačující se tím, že obsahuje server správy uživatelů pro řízení činnosti mobilních kontrolorů.
- 9. Zařízení podle nároku 8, vyznačující se tím, že je připojeno k bezdrátovým komunikačním sítím pro komunikaci mezi vzdálenými serverovými systémy a terminály mobilních inspektorů.
- 10. Zařízení podle kteréhokoli z předchozích nároků, vyznačující se tím, že bezpečnostní prvek je radiofrekvenční prvek opatřený anténní strukturou vytvářenou přímo na křemíkovém čipu.
- 11. Zařízení podle kteréhokoli z předchozích nároků, vyznačující se tím, že zvolená doba odolnosti bezpečnostního prvku je dána součinem všech možných kombinací ROM HESLA a dobou nutnou k realizaci jednoho testu ověření pravosti.
- 12. Zařízení podle kteréhokoli z předchozích nároků, vyznačující se tím, že využívá k zajištění požadované doby bezpečnostní odolnosti implementace modulů umělého přídavného zpoždění a omezené velikosti paměti pro hardwarovou realizaci bezpečnostních procedur.
- 13. Zařízení podle kteréhokoli z předchozích nároků, vyznačující se tím, že bezpečnostní prvek je v podobě náhrady a/nebo doplňku papírových kolků a jiných cenin a/nebo pečetí.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CZ20100005A CZ20105A3 (cs) | 2010-01-05 | 2010-01-05 | Zpusob zabezpecení produktu pomocí bezpecnostního prvku s bezkontaktním prenosem informace a zarízení k provádení tohoto zpusobu |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CZ20100005A CZ20105A3 (cs) | 2010-01-05 | 2010-01-05 | Zpusob zabezpecení produktu pomocí bezpecnostního prvku s bezkontaktním prenosem informace a zarízení k provádení tohoto zpusobu |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CZ20105A3 true CZ20105A3 (cs) | 2011-08-10 |
Family
ID=44351959
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CZ20100005A CZ20105A3 (cs) | 2010-01-05 | 2010-01-05 | Zpusob zabezpecení produktu pomocí bezpecnostního prvku s bezkontaktním prenosem informace a zarízení k provádení tohoto zpusobu |
Country Status (1)
| Country | Link |
|---|---|
| CZ (1) | CZ20105A3 (cs) |
-
2010
- 2010-01-05 CZ CZ20100005A patent/CZ20105A3/cs unknown
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN102831529B (zh) | 一种基于射频的商品信息识别方法及系统 | |
| CN104281954B (zh) | 产品防伪方法 | |
| US10152720B2 (en) | Authentication tags and systems for golf clubs | |
| US8334757B2 (en) | Controlling data access to and from an RFID device | |
| Azuara et al. | Improving RFID traceability systems with verifiable quality | |
| US9697298B2 (en) | ID tag authentication system and method | |
| US20220158996A1 (en) | End-to-End Product Authentication Technique | |
| CN103955733B (zh) | 电子身份证芯片卡、读卡器、电子身份证验证系统和方法 | |
| MX2012013840A (es) | Metodo y dispositivos para la produccion y uso de un documento de identificacion que pueda mostrarse en un dispositivo movil. | |
| CN109961294A (zh) | 基于区块链的商品确权及所有权转移方法和系统 | |
| CN106899551A (zh) | 认证方法、认证终端以及系统 | |
| RU2643503C1 (ru) | Способ проверки подлинности товаров или услуг | |
| US20180205714A1 (en) | System and Method for Authenticating Electronic Tags | |
| EP4012974A1 (en) | Cryptographically verifiable, portable certificate | |
| CN106296174A (zh) | 一种基于hce技术的小额支付卡装置及其实现方法 | |
| CN105849739A (zh) | 验证系统和验证方法 | |
| KR100512064B1 (ko) | 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기 | |
| CN110443077A (zh) | 数字资产的处理方法、装置以及电子设备 | |
| CN103516517A (zh) | 制作方法、rfid应答器、认证方法、和阅读器设备 | |
| WO2009010768A1 (en) | Licence enforcement | |
| CZ20105A3 (cs) | Zpusob zabezpecení produktu pomocí bezpecnostního prvku s bezkontaktním prenosem informace a zarízení k provádení tohoto zpusobu | |
| RU2754036C1 (ru) | Система обеспечения подлинности продукции, способ идентификации подлинной продукции и радиочастотная идентификационная метка, используемая при этом | |
| CZ20565U1 (cs) | Zařízení pro zabezpečení produktů pomocí bezpečnostního prvku s bezkontaktním přenosem informace | |
| CN102447691B (zh) | 原创书画类艺术品标注与识别系统和方法 | |
| Galhotra et al. | Enhancing Automated Payments: Impact of Iris Technology's in UPI Transactions |