DE112006002844T5 - Verbessertes Sicherheitsprotokoll für Funkfrequenzsysteme - Google Patents

Verbessertes Sicherheitsprotokoll für Funkfrequenzsysteme Download PDF

Info

Publication number
DE112006002844T5
DE112006002844T5 DE112006002844T DE112006002844T DE112006002844T5 DE 112006002844 T5 DE112006002844 T5 DE 112006002844T5 DE 112006002844 T DE112006002844 T DE 112006002844T DE 112006002844 T DE112006002844 T DE 112006002844T DE 112006002844 T5 DE112006002844 T5 DE 112006002844T5
Authority
DE
Germany
Prior art keywords
query
secret
answer
rfid
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112006002844T
Other languages
English (en)
Inventor
Joseph T. Cambridge Foley
Sanjay Belmont Sarma
Stephen A. San Francisco Weis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Massachusetts Institute of Technology
Original Assignee
Massachusetts Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Massachusetts Institute of Technology filed Critical Massachusetts Institute of Technology
Publication of DE112006002844T5 publication Critical patent/DE112006002844T5/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Liefern von Sicherheit in einem RFID-System, das die folgende Schritte umfasst:
a. Übertragen einer Abfrage an eine RFID-Kennzeichnung;
b. Erzeugen einer ersten Antwort bei der RFID-Kennzeichnung durch das Ausführen von mindestens einer mathematischen Funktion unter Verwendung der Abfrage und eines Geheimnisses;
c. Senden von Daten an eine Verifikationsvorrichtung;
d. Verwenden eines Geheimnisses, das in der Verifikationsvorrichtung gespeichert ist, und der gesendeten Daten, um eine zweite Antwort in der Verifikationsvorrichtung zu erzeugen;
e. Vergleichen der ersten Antwort mit der zweiten Antwort; und dann
f. Bestimmen der Authentizität der RFID-Kennzeichnung auf der Basis des Vergleichsschritts.

Description

  • TECHNISCHES GEBIET DER ERFINDUNG
  • Diese Erfindung bezieht sich auf Funkfrequenzidentifikationsvorrichtungen und Verfahren, um diese zu verwenden. Insbesondere bezieht sich diese Erfindung auf Systeme und Verfahren, die verbesserte Wege liefern, um Verletzbarkeiten in RFID-Systemen auszunutzen. Die Erfindung bezieht sich auch auf Verfahren und Systeme für das Verhindern der Ausnutzung solcher Verletzbarkeiten in RFID-Sicherheitssystemen.
  • HINTERGRUND DER ERFINDUNG
  • Ein typisches RFID-System verwendet einen RFID-Sender und einen Empfänger (die oft in einem Sende-Empfänger kombiniert werden), mindestens eine RFID-Kennzeichnung und einen Server. Ein RFID-Sende-Empfänger wird verwendet, um Information von der Kennzeichnung zu lesen, und er sendet diese Information an den Server. Der Sende-Empfänger kann mit dem Server entweder drahtlos oder mit einer fest verdrahteten Verbindung kommunizieren. Eine typische Verwendung eines RFID-Systems umfasst das Identifizieren eines Produkts, das eine an es angefügte RFID-Kennzeichnung aufweist.
  • Der bekannte RFID-Aufbau weist gewisse Nachteile auf, die ihn gegenüber dritten Eindringlingen oder Hackern verletzbar machen. Insbesondere in drahtlosen Systemen schafft der Fluss von Information über Funkwege eine Verletzbarkeit gegenüber Hacker. Verbesserte Techniken für das Hacken oder das Gefährden von Sicherheitssystemen sind nützlich, da sie einen Mechanismus liefern, um zukünftige Sicherheitsprotokolle zu testen.
  • Die RFID ist optischen Systemen, wie Barkodes, überlegen, da sie eine größere Flexibilität bei der Größe von Zahlen, die verwendet werden können, bietet. Unabhängig von der Art, wie die Identifikationsnummer auf einer RFID-Kennzeichnung gespeichert ist, sollte eine passend konstruierte Identifikationsnummer eindeutig sein. Wenn eine eindeutige Nummer gegeben ist, ist es möglich, eine Vielzahl von Information mit ihr zu verbinden. Unglücklicherweise reicht das bloße Vorhandensein einer eindeutigen Nummer nicht, um den Besitz der Zahl oder verbundener Information zu verifizieren. Ein böswilliger Eindringling oder Hacker kann die Nummer, während sie übertragen wird, leicht lesen. Der Eindringling würde dann fähig sein, die Nummer weiterzuleiten, um den Besitz der Nummer zu fälschen. Somit wird ein Sicherheitsmittel benötigt, um zu beweisen, dass eine RFID-Kennzeichnung tatsächlich eine physikalische Einheit und nicht bloß eine Nummer ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung werden ein Verfahren und ein System für das Liefern von Sicherheit in einem RFID-System bereitgestellt. Das Verfahren umfasst das Senden einer Abfrage (challenge) an eine RFID-Kennzeichnung. Die Kennzeichnung erzeugt eine erste Antwort durch das Ausführen mindestens einer mathematischen Funktion unter Verwendung der Abfrage und eines Geheimnisses (secret). Das Geheimnis wird als Daten auf der Kennzeichnung, die dem Datenleser nicht bekannt ist, gespeichert. Die Daten werden dann an eine Verifikationsvorrichtung übertragen. Die Daten können entweder die Antwort von der Kennzeichnung oder das Geheimnis selbst umfassen. Die Verifikationsvorrichtung verwendet ihr eigenes Geheimnis, um die Daten, die die Verifikationsvorrichtung empfängt, zu verarbeiten. Die Verifikationsvorrichtung oder der Leser können dann die Daten, die von der Verifikationsvorrichtung und der Kennzeichnung erzeugt werden, vergleichen.
  • KURZE BESCHREIBUNG DER FIGUREN
  • 1 ist ein schematisches Diagramm einer Ausführungsform einer Abhöreinrichtung, die in Verbindung mit einem Aspekt der vorliegenden Erfindung verwendet wird.
  • 2A2G sind schematische Diagramm der Schritte eines Verfahrens der Gefährdung eines RF-Systems.
  • 3 ist ein schematisches Diagramm eines Mikroprozessors mit einem Paar von Leitungen.
  • 4A4G sind schematische Diagramme, die die Schritte eines Verfahrens zur Bereitstellung von Sicherheit in einem RFID-Kennzeichnungssystem zeigen.
  • 5A5K sind schematische Diagramme der Schritte, die in einem Noisy Bloom Filter Verfahren im RFID-Sicherheitskennzeichnungssystem der 4A4G ausgeführt werden.
  • DETAILLIERTE BESCHREIBUNG
  • Gemäß einem Aspekt der vorliegenden Erfindung wird ein Verfahren für das Gefährden eines RFID-Systems unter Verwendung einer Abhöreinrichtung bereitgestellt. Wie in 1 dargestellt ist, umfasst eine Abhöreinrichtung 100 unter anderem einen Sende-Empfänger 110, der konfiguriert ist, um eine RF-Übertragung bei der RFID-Frequenz von 13,56 MHz zu empfangen, und um die Wellenform des Signals auf einem Aufzeichnungsmedium, wie einem (nicht gezeigten) Speicher mit wahlfreiem Zugriff (RAM) aufzuzeichnen. Es können andere Frequenzen verwendet werden, wie 8,2 MHz oder 2,45 GHz. Der Sende-Empfänger weist eine Antenne 111 auf. Die Verwendung der Abhöreinrichtung 111, um ein RF-System zu gefährden, wird unter Bezug auf die 2A2G beschrieben.
  • Im allgemeinen sendet ein RF-Leser oder Sende-Empfänger 200 ein Signal 210, bei dem Daten im Signal verschlüsselt sind, die die Kennzeichnung 220 anweisen, eine Antwort 230 an den Leser 200 zu senden. In einer typischen Ausführungsform ist die Kennzeichnung 220 an einem Handelsgut 240 oder seiner Verpackung befestigt. In einigen Ausführungsformen dieses Verfahrens ist die Abhöreinrichtung 100 eine passive Vorrichtung, die einfach ein Signal von der RFID-Kennzeichnung 220 empfängt, die vom RFID-Leser 200 aktiviert wird. Es wird jedoch auch ein aktive Abhöreinrichtung in Betracht gezogen, die die Kennzeichnung unter Verwendung ihres eigenen Senders aktivieren kann. Sogar wenn das Signal, das an die Kennzeichnung gesandt wird, verschlüsselt ist, kann die Abhöreinrichtung 100 dennoch das verschlüsselte Signal erfassen und aufzeichnen. 2B zeigt den Schritt, wie die Abhöreinrichtung 100 die Übertragung der Kennzeichnung erfasst. Mit der aufgezeichneten Übertragung kann die Information verwendet werden, um ein Kennzeichnung herzustellen oder zu fälschen, die dasselbe Signal wie die wirkliche Kennzeichnung erzeugen kann.
  • 2C zeigt den Schritt, wie die Abhöreinrichtung 100 einen verbundenen Drucker 120 verwendet, um eine Fälschung oder eine gefälschte Kennzeichnung 221 zu drucken. Die Abhöreinrichtung 100 kann den Drucker 120 integral in das Gehäuse der Abhöreinrichtung eingebaut aufweisen (nicht gezeigt). Andere Ausführungsformen einer Abhöreinrichtung können getrennte Gehäuse für den Sende-Empfänger und den Drucker einschließen (in 1 gezeigt). Der Drucker und das Gehäuse können wahlweise eine Verbindungseinrichtung einschließen, um den Drucker und den Sende-Empfänger elektrisch und mechanisch zu verbinden, so dass die beiden Systeme als eine integrierte Einheit funktionieren.
  • In vielen RFID-Systemen wird, wenn ein Produkt aus einem RF-Feld entfernt wird, ohne zuerst in einem Register deaktiviert zu werden, ein Alarm läuten, um den Ladenbesitzer zu alarmieren, dass der Gegenstand ohne eine korrekte Deaktivierung entfernt worden ist. Im allgemeinen wird ein RFID-Ladensystem die RFID-Kennzeichnung in unterbrochener Weise abfragen, um ihre Anwesenheit im RF-Feld zu gewährleisten. Die Inventardatenbank wird durch einen Angestellten des Ladens aktualisiert, so dass wenn ein Gegenstand ordnungsgemäß gekauft wurde, das System aktualisiert wird, um das Fehlen der Kennzeichnung, die am gekauften Artikel befestigt ist, zu ignorieren. Der Diebstahl des Produkts mit einer angebrachten Kennzeichnung oder ein Fehler des Ladens, die Kennzeichnung korrekt zu entfernen oder zu deaktivieren, alarmiert das System darüber, dass ein Diebstahl stattfindet.
  • Ein Dieb, der die Identität des Sendesignals durch die Verwendung der Abhöreinrichtung kennt, kann eine gefälschte Duplikatkennzeichnung 221 drucken, wie das in 2C gezeigt ist, und die gefälschte Kennzeichnung in das System einführen, wie das in 2D gezeigt ist. Wenn die wirkliche RFID-Kennzeichnung und ihr entsprechendes Produkt aus dem Laden entfernt werden, wird sich die gefälschte Kennzeichnung noch am Ort befinden, wenn der Sende-Empfänger des Ladens das Abfragesignal sendet. Die Pfeile 227 und 228 stellen dar, wie der Inventargegenstand 240 mit der befestigten Kennzeichnung 220 und die Abhöreinrichtung 100 (mit dem befestigten Drucker 120) aus dem System entfernt werden. Dies symbolisiert ein Dieb oder eine Diebin, die das Produkt aus dem Laden entfernt und seine oder ihre Abhöreinrichtung 100 mit sich nimmt. Der Sende-Empfänger des Ladens wird nicht fähig sein, zu detektieren, dass eine RFID-Kennzeichnung und ihr zugehöriges Produkt fehlen, wie das in den 2F und 2G gezeigt ist.
  • In Reaktion auf das oben beschriebene Sicherheitsdurchbrechungssystem sind Systeme, um die RFID-Sicherheit zu verbessern, gemäß einem anderen Aspekt der vorliegenden Erfindung entwickelt worden. Diese Systeme können in Abhängigkeit von den kommerziellen Bedürfnissen des Systemeigners zusammen oder getrennt verwendet werden. Die verbesserten Sicherheitsverfahren gemäß der vorliegenden Erfindung sind für die Verwendung in jedem System gedacht, bei dem ein Benutzer ein höheres Sicherheitsniveau benötigt. Es kann sein, dass ein Benutzer oder eine Benutzerin eine höhere Sicherheit benötigen, wenn er oder sie einen Objektnamendienst (Object name service, ONS) implementieren. Ein ONS-System liefert eine Datenbank, die einen RFID-Kennzeichnungskode oder zugehörige Information mit einer beschreibenden Datentabelle über den Gegenstand verbindet. Das ONS-System liefert den Benutzern eine Vielzahl von Information über ein Produkt, die das Ablaufdatum, den Preis, die Kategorie, den Ursprungsort oder eine textliche Beschreibung einschließen kann. Zusätzliche Informationsfelder können nach den Erfordernissen der Benutzer in Abhängigkeit vom betroffenen Produkt erzeugt werden. Während dieses System den Benutzern benötigte und nützliche Information liefert, kann es eine Schwache für die Sicherheit des Systems darstellen. Eine Person mit einer Abhöreinrichtung kann das Informationssignal, das von einer RFID-Kennzeichnung gesendet wird, erfassen und sie kann das erfasste Signal verwenden, um die Identität des gekennzeichneten Gegenstands und möglicher anderer Produkte zu bestimmen. Ein System für das Verbessern der Sicherheit eines RFID-Kennzeichnungssystems der aktuellen Erfindung umfasst mindestens folgendes:
    • 1. eine gesteuerte physikalische Zufallsfunktion (Controlled Physical Random Function, CPRF);
    • 2. ein Verfahren zur Verifizierung der Authentizität einer RFID-Kennzeichnung; und
    • 3. ein Noisy Bloom Filter.
  • GESTEUERTE PHYSIKALISCHE ZUFALLSFUNKTION
  • Ein RFID-Sicherheitssystem gemäß der vorliegenden Erfindung kann einen Zufallszahlengenerator verwendet, der einen Ausgangswert für die Zufallszahl benötigt. Das Erzeugen einer wirklichen Zufallszahl ist für eine Maschine schwierig, da die Software gewöhnlicherweise mit irgend einem festen Wert startet oder einen sich konstant verändernden Wert (beispielsweise die Tageszeit) verwendet, um einen Ausgangswert zu berechnen. Dieser Typ eines Systems ist im allgemeinen mit RFID-Kennzeichnungen nicht praktikabel. Viele RFID-Kennzeichnungen enthalten keine Batterie und können somit nicht aktiv die Zeit bewahren. Während ein RFID-Leser die Kennzeichnung mit der Zeit versorgen könnte, erlaubt das Liefern der Zeit dem Leser effektiv, die Startposition der Kennzeichnung für die Zufallszahlenerzeugung zu bestimmen. Dies macht es viel leichter, die Zufallszahl zu fälschen, was Sicherheitsprobleme verursachen kann.
  • Um zu helfen, dieses Dilemma zu lösen, kann eine gesteuerte physikalische Zufallsfunktion verwendet werden. Nahezu alle RFID-Kennzeichnungen umfassen eine integrierte Schaltung. Betrachtet man nun die 3, so ist dort eine integrierte Schaltung 301 gezeigt, die eine Vielzahl mikroskopischer Leiter A–F, die in einem Silikonsubstrat 300 ausgebildet sind, aufweist. Die gesteuerte physikalische Zufallsfunktion verwendet die Unvollkommenheiten im Siliziummaterial der integrierten Schaltung 301 auf der RFID-Kennzeichnung, um einen wirklich zufälligen Ausgangswert zu erzeugen. Die integrierte Schaltung weist Millionen mikroskopischer Leiter oder anderer leitender Spuren oder Kanäle, die in das Siliziumsubstrat 300 eingebaut sind, auf. Die Leiter A, B, C, D, E und F sollen die Vielzahl der Leiter, die in der integrierten Schaltung der RFID-Kennzeichnung vorhanden sind, darstellen. Ein wirklicher Siliziumchip würde viel mehr Leiter aufweisen. Die Leiter A–F sind nicht maßstabsgerecht gezeichnet und ihre Unterschiede sind übertrieben, um die Darstellung des Verfahrens leichter verständlich zu machen.
  • Die Toleranzen, die beim Chipherstellungsverfahren verwendet werden, führen dazu, dass die Leiter nicht alle exakt dieselbe Länge oder Dicke aufweisen. Beispielsweise weisen die Leiter A und B nicht dieselbe Länge auf, und die Leiter C und D besitzen nicht dieselbe Dicke. Die Leiter E und F weisen im wesentlichen dieselbe Länge und Dicke auf. Ein Unterschied bei der Dicke oder Länge des Leiters führt zu einem Unterschied bei der Zeit, die Elektronen brauchen, um durch den Leiter hindurch zu gehen. Software kann in den Speicher der integrierten Schaltung eingefügt werden, um Instruktionen für die integrierte Schaltung zu liefern, Elektrizität über ein Paar dieser Leiter zu senden. Der Unterschied in der Zeit, die es benötigt, damit die Elektrizität über das Paar fließt, wird gemessen. Dieser Unterschied in der Zeit wird ex trem klein sein. Die Software wird somit oft Elektrizität über die Leiter fließen lassen müssen, wobei jeder Zyklus kontinuierlich ausgeführt wird, um eine messbare Differenz zu erzeugen. Jeder Zyklus der Elektrizität durch die Leiter kann proportional zur Anzahl der Male gemacht werden, zu der der Prozessor eine Schleife in der Software ausführt. Weiter kann jeder Zyklus der Elektrizität einer Iteration eines ausgeführten Schleife im Softwarekode der Kennzeichnung entsprechen. Diese Technik macht das Kodieren der Software einfacher. Komplexe mehrfache und nichtlineare Gleichungen können vermieden werden, wenn jedes elektrisches Signal, das über einen Leiter fließt, einer ausgeführten Schleife in der Software entspricht.
  • Die Software der Kennzeichnung weist die integrierte Schaltung an, Leistung über jeden Leiter für eine gewisse Zeit laufen zu lassen. Die Software kann dann diese Zeitdifferenz durch das Empfangen einer Start- und Endzeit vom RFID-Leser berechnen, oder sie kann eine andere selbst integrierte Software besitzen, die ihre eigene interne Zeit führt. Es gibt viele Arten, wie ein Softwareprogramm konstruiert werden kann, um ein solches Zeitvergleichssystem zu implementieren. Das hier diskutierte Softwaresystem ist einfach ein Verfahren zur Implementierung einer Vergleichsdetektion, wobei aber andere Verfahren in passender Weise an diese Stelle gesetzt werden können.
  • Die Software kann die Anzahl der Male, zu der die Testschleife ausgeführt wird, durch das Unterhalten einer Merkvariablen im Kode oder durch das Verwenden anderer bekannter Verfahren auflisten. Der Kode kann dann ausgeführt werden, und es wird der Elektrizität ermöglicht, über die Leiter zu fließen. Die Merkwerte werden dann verglichen. Wenn der erste Leiter den höheren entsprechenden Merkwert aufweist, wird die Ausgangsfolge mit dem Zeichen '1' verkettet, ansonsten wird die Folge mit einem Ausgangswert von '0' verkettet. Natürlich kann auch das Inverse des vorangehenden Schemas betrachtet werden, bei dem die Ausgangsfolge mit dem Zeichen '0' verkettet wird, wenn der erste Leiter den höheren entsprechenden Merkwert aufweist. Auch besteht keine Beschränkung auf Nullen oder Einsen, jede zwei Zeichen oder Folgen könnten verwendet werden.
  • Das Verfahren wird für die anderen Leiter wiederholt und kann eine vorbestimmte Zahl von Malen wiederholt werden. Diese Zahl kann in der Kennzeichnung fest kodiert sein, zufällig erzeugt werden, oder durch den Leser festgesetzt werden. Das folgende Verfahren implementiert beispielsweise den gerade beschriebenen Algorithmus:
    • 1. Die Folge "AUSGANG" wird auf null initialisiert.
    • 2. Der Leiter A und der Leiter B des Siliziumwafers werden auf der integrierten Schaltung vorgesehen.
    • 3. Ein Zeitgeber im Softwareprogramm wird durch den Leser oder einen anderen bekannten Mechanismus bereit gestellt.
    • 4. Der Zeitgeber wird so eingestellt, dass er T Sekunden läuft.
    • 5. Die Schleifensoftware wird über den Leiter A laufen gelassen, wobei der Merker A nach jedem Durchlauf inkrementiert wird.
    • 6. Die Software stoppt mit dem Laufen nach T Sekunden, und der Wert des Merkers A wird im Speicher der integrierten Schaltung gespeichert.
    • 7. Die Schritte 1–6 werden für den Leiter B und den Merker B wiederholt.
    • 8. Wenn der Merker A größer oder gleich dem Merker B ist, dann wird "AUSGANG" verket tet mit einer '1'.
    • 9. Ansonsten wird "AUSGANG" verkettet mit einer '0'.
    • 10. Die Schritte 2–9 werden für die Leiter C & D, dann die Leiter E & F und so weiter wie derholt.
  • Dieses Verfahren kann mit jeder Zahl von Leitern oder leitenden Kanälen bis hinauf zu allen Leiter oder Kanälen im IC ausgeführt werden.
  • Ein Beispiel des sich ergebenden Werts von AUSGANG kann 10010101100001101 sein, was eine binäre Zahl darstellt, die als Ausgangswert für die Zufallserzeugung durch die Kennzeichnung verwendet werden kann. Um den Ausgangswert noch zufälliger zu machen, kann die Reihenfolge der Leiter geändert werden, oder es kann die Menge der Zeit T geändert werden. Die Softwareanweisungen erzeugen einen Typ eines Laufzustands in der Hardware, um die Zufallszahl zu erzeugen. Zusätzlich werden verschiedene Umgebungsfaktoren, wie die Temperatur und die Feuchtigkeit wahrscheinlich bewirken, dass die Zahl jedes Mal, wenn der Algorithmus läuft, verschieden ist, da diese Faktoren das Ergebnis einer Schaltung, die den Laufzustand in den Leitern testet, beeinflusst. Der Vorteil der Verwendung dieser Technik, um einen Zufallsausgangswert zu erzeugen, ist der, dass jede Kennzeichnung ihre eigenen, eindeutigen Zufallsausgangswert besitzt. Der Ausgangswert kann durch einen Hacker nicht gefälscht oder geschätzt werden, da er im wesentlichen in der Kennzeichnung fest kodiert ist.
  • Das Haben eines wahrhaft zufälligen Ausgangswerts liefert einen nützlichen Vorteil beim Aufbau eines sichereren Systems.
  • Der Schritt der Verkettung der Zeichenfolge, um eine Binärzahl zu erzeugen, ist mit einer Vielzahl anderer Zählmechanismen austauschbar. Ein anderes Verfahren der Erzeugung einer Zahl könnte die Bewegung entlang einer Zahlenreihe nach links oder rechts in Abhängigkeit vom Ergebnis der Anzahl der Schleifen der Software umfassen. Auch könnte eine Gruppe von Zufallszahlen in einem virtuellen Eimer platziert werden, und jedes Mal, wenn eine Null durch den Laufzustand erzeugt wird, behält das Programm die aktuelle Zahl, und jedes Mal, wenn eine Eins gewählt wird, erzeugt das Programm eine neue Zahl.
  • Controlled Physical Random Functions und Silicon Physical Random Functions, beide 2002 veröffentlicht von Gassend et al., die für das Massachusetts Institute of Technology arbeiten, und die durch Bezugnahme hier eingeschlossen sind, beschreiben gesteuerte physikalische Zufallsfunktionen.
  • AUTHENTIFIZIERUNG DER RFID-KENNZEICHNUNG
  • Reale RFID-Systeme können eine Anzahl X von Kennzeichnungen, eine Anzahl Y von Lesern und eine Anzahl Z von Computern in einem breiten Bereich unterschiedlicher Vernetzungskonfigurationen und Lesersystemen verwenden, wobei X, Y und Z jeweils eine Zahl zwischen 0 und Unendlich darstellen. Die Authentifizierungstechnik der RFID-Kennzeichnung gemäß der vorliegenden Erfindung wird mit realen RFID-Systemen, wie sie gerade beschrieben wurden, verwendet. Aus Gründen der Einfachheit wird für ein Kennzeichnungsauthentifizierungsprotokoll gemäß dieser Erfindung jedoch ein beispielhaftes RFID-System, das nur aus drei Komponenten besteht: 1 RF-Kennzeichnung, 1 Leser und 1 Computer, unter Bezug auf die 4A bis 4G beschrieben. Fachleute werden erkennen, dass dieser Aspekt der Erfindung durch eine Vielzahl von Verfahren und Systemen implementiert werden kann. Um jedoch die Erläuterung der Natur dieses Aspekts der Erfindung zu vereinfachen, wird eine spezifische Ausführungsform beschrieben.
  • Wenn man nun auf 4A Bezug nimmt, so sendet ein RFID-Kennzeichnungsleser 200 ein kodiertes RF-Signal 11 oder eine Abfrage an eine Kennzeichnung 220. Eine (nicht gezeigte) Abhöreinrichtung kann fähig sein, dieses Signal zu erfassen und es zu verwenden, um Daten zu erfassen, die auf der Kennzeichnung 220 kodiert sind. Eine dritte Partei könnte die Abhöreinrichtung verwenden, um eine Duplikatkennzeichnung zu erzeugen, wie das oben beschrieben ist. Sogar wenn die Kennzeichnung 220 ein Passwort für den Zugang erfordert, könnte die Abhöreinrichtung dennoch das Verhalten der Kennzeichnung überwachen, wenn die Kennzeichnung auf die Passwortabfrage antwortet. Es wird klarerweise ein Weg benötigt, um zu gewährleisten, dass die authentische Kennzeichnung die Kennzeichnung ist, die die Antwort an den Leser 200 sendet.
  • In der in 4A gezeigten Ausführungsform liefert die Abfrage 11 der Kennzeichnung 220 eine zu verarbeitende Zahl. Das Kennzeichnungsverarbeitungssystem könnte jede mathematische Funktion verwenden. Hash-Funktionen oder Sätze von Hash-Funktionen könnten für diesen Zweck verwendet werden. Die mathematische Funktion verwendet vorzugsweise ein Geheimnis. Ein Geheimnis ist eine Zahl oder eine Funktion, die nicht gesendet wird. In einigen Ausführungsformen könnte ein Geheimnis ein Ausgangswert sein. Der Wert des Geheimnisses beeinflusst das Ergebnis der Verarbeitung der mathematischen Funktion. Das Geheimnis kann vorbestimmt, selbst erzeugt, vom CPRF-Algorithmus erzeugt oder von einer wechselnden Vorrichtung an die Kennzeichnung gesandt werden. Die Kennzeichnung führt eine Funktion f(x) mit dem Geheimnis aus, was einen Wert x' ergibt. Die Funktion f(x) ist vorzugsweise eine Zufallsfunktion, wie eine Hash-Funktion, die einem Möchtegern-Hacker nicht bekannt ist und von ihm nicht einfach entziffert werden kann. Die Kennzeichnung 220 sendet mindestens die Antwort x' an den Leser 200, wie das in 4B gezeigt ist. Der RFID-Kennzeichnungsleser 200 weist einen ersten Speicher 201 und einen zweiten Speicher 202, die darin ausgeformt sind, für das Speichern der Werte x und x' auf. Ein einzelner Speicher, der die zwei Zahlen speichern kann, ist jedoch ausreichend. Der Leser 200 kann dann die Abfrage x an eine Verifikationsvorrichtung 260 senden, wie das in 4C gezeigt ist. Der Computer oder die Verifikationsvorrichtung 260 führt die Funktion f'(x) = x'' mit der Zahl x aus. Wenn die Geheimnisse gleich sind, dann ist f'(x) = f(x), was bedeutet, dass x'' und x' gleich sind. Die Verifikationsvorrichtung 260 sendet den Wert x'' an den Leser 200. Der Leser, der nun die Werte x' und x'' besitzt, vergleicht x' mit x'', wie das in der Blase 203 in 4F gezeigt ist. Wenn x' gleich x'' ist, dann ist die Kennzeichnung authentisch, wie das durch den Entscheidungspfeil 204 in 4G gezeigt ist. Wenn x' und x'' nicht dieselben sind, dann ist die Kennzeichnung vorgetäuscht oder gefälscht, wie das durch den Entscheidungspfeil 205 gezeigt ist.
  • Alternativ kann der Leser 200 die Antwort x' an die Verifikationsvorrichtung 260 senden. Unter Verwendung einer Umkehrfunktion F(x) kann die Verifikationsvorrichtung 260 die Abfrage x erzeugen. Wenn die Abfrage, die durch die Verifikationsvorrichtung 260 bestimmt ist, gleich der Abfrage ist, die an die Kennzeichnung gesandt wird, so ist die Kennzeichnung echt.
  • Das Geheimnis, das in der Kennzeichnung und der Verifikationsvorrichtung gespeichert ist, muss dasselbe sein, damit das Ergebnis der Funktion dasselbe ist. Das Geheimnis könnte der Befehl der Verarbeitung, eine zu verarbeitende Zahl, eine Operation sein, eine Hash-Tabelle spezifizieren oder irgend eine andere Variable oder Funktion.
  • Um das oben beschriebene Authentifizierungsverfahren weiter zu klären, stellt das Folgende ein Beispiel dar, das eine ganze Zahl und eine definierte Funktion verwendet. Für x = 5. f(x) = (x·2) + 7. f'(x) = (x·2) + 9
  • Die Abfrage ist 5, die Funktion ist f(x), das Geheimnis ist 7, und die Antwort ist 17.
  • Die Kennzeichnung 220 kann die Zahl 7 unter Verwendung des oben beschriebenen CPRF-Algorithmus erzeugt haben. Die Kennzeichnung führt dann f(x) aus und findet heraus, dass f(x) gleich 17 ist. Die Kennzeichnung 220 kann dann für den Leser 200 "17" sein. In einer Ausführungsform sendet der Leser "5" an die Verifikationsvorrichtung 260. Die Verifikationsvorrichtung führt die Funktion f'(x) aus, was "19" ergibt und sendet diesen Wert an den Leser 200. Der Leser 200 vergleicht dann 17 und 19 und entscheidet, dass sie verschieden sind und somit, dass die Kennzeichnung gefälscht ist. Eine einfache Funktion, wie die oben beschriebene, kann nur eine begrenzte Verteidigung gegen einen ausdauernden Hacker darstellen, aber eine kompliziertere Funktion, wie eine Hash-Funktion, würde das Zurückkonstruieren der Funktion signifikant schwieriger machen.
  • Die Bewegung und Verarbeitung der Information über den RF-Teilen, der Kennzeichnung, dem Leser und dem Computer kann geändert oder so angeordnet werden, wie das vom Benutzer bevorzugt wird. Einige der alternativen Verfahren und Systeme sind: 1) es der Kennzeichnung zu ermöglichen, Information direkt an den Server im Gegensatz zum Leser zu senden, 2) es dem Leser zu ermöglichen, f'(x) zu verarbeiten, 3) die Verifikationsvorrichtung anzuweisen, die Kennzeichnungsnummer und die Lesernummer zu vergleichen, 4) den Computer vollständig zu eliminieren und es dem Leser zu erlauben, f'(x) auszuführen und die Vergleiche zu tätigen, und 5) zu veranlassen, dass das System eine große Vielzahl von Verfahren vom Ertönenlassen eines Alarms, dem Benachrichtigen des Sicherheitsdienstes bis zum einfachen Verweigern des Zugangs zur Information der Kennzeichnung verwendet.
  • Dieses Protokoll hilft, die Authentizität der Kennzeichnung zu gewährleisten. Wie vorher beschrieben wurde, verwendet dieses Protokoll vorteilhafterweise das CPRF-System, um die Zufallszahl zu erzeugen. Zusätzlich zu beiden der Protokolle kann ein drittes System, Noisy Bloom Filter, mit einem oder beiden dieser Systeme kombiniert werden, um ein noch sicheres System zu erzeugen.
  • NOISY BLOOM FILTER
  • Ein anderer Weg, um die Sicherheit von RF-Übertragungen zu verbessern und insbesondere, um die Identität der RFID-Kennzeichnung zu verifizieren, besteht darin Bloom Filter oder Noisy Bloom Filter zu verwenden. Wie in 5A gezeigt ist, besitzt eine erste RF-Vorrichtung 220 einen Speicher 203 für das Speichern eine Binärzahl 400. In der in den 5A5K dargestellten Ausführungsform wird die binäre Darstellung der arabischen Zahl 17 nur zu Illustrationszwecken verwendet. Dieser Aspekt der vorliegenden Erfindung wird unter Bezug auf die Kommunikation zwischen der ersten RF-Vorrichtung 220, wie einer RFD-Kennzeichnung, und einer zweiten RF-Vorrichtung, wie einem Sende-Empfänger oder einem Kennzeichnungsleser 200, beschrieben, wobei das Bloom-Filter-Verfahren aber mit anderen Anordnungen verwendet werden könnte. Beispielsweise kann die erste RF-Vorrichtung ein Kennzeichnungsleser sein, und die zweite RF-Vorrichtung kann ein Computer oder Server sein.
  • Ein Noisy Bloom Filter gemäß dieser Erfindung spezifiziert die Verwendung eines Satzes von Hash-Funktionen, um eine Zahl in einem binären System oder einem anderen Zahlensystem darzustellen. Wie Fachleute erkennen werden, kann jedes Nummerierungsschema verwendet werden.
  • Um das Verfahren zu starten, kann die zweite RF-Vorrichtung 200 eine Abfrage an die erste RF-Vorrichtung 220 senden. Die Abfrage 400, die im Speicher 203 der ersten RF-Vorrichtung 220 gespeichert ist, wird an die zweite RF-Vorrichtung 200 gesandt, wie das in 5B gezeigt ist. Die 5C zeigt die zweite RF-Vorrichtung 200, wobei die Abfrage 400 in ihrem Speicher 201 gespeichert ist. Die Abfrage 400 wird in der ersten RF-Vorrichtung 220 durch das Erweitern der Abfrage verarbeitet, wie das in 5D gezeigt ist. Die Erweiterung der Abfrage wird durch das Ausführen eines Satzes von K unabhängigen Hash-Funktion HK(x) mit Ausgabewerten von 0 oder 1, die im Speicher 203 als ein erster Satz von K Hash-Tabellen 410 gespeichert sind, erzielt. Der Satz von Hash-Tabellen bildet ein Bloom-Filter. Ein Noisy Bloom Filter wird durch das zufällige Ändern einer begrenzten Anzahl der Nullen zu Einsen in den Tabellen, um einen zweiten Satz von Hash-Tabellen 420 zu erzeugen, geschaffen, wie das in 5E gezeigt ist. Dieser Schritt macht das Muster für ein Zurückentwickeln schwieriger. Die Anzahl der Nullen, die geändert werden, kann auch durch die Gesteuerte Physikalische Zufallsfunktion berechnet werden. Die ausgebildeten Hash-Tabellen 420 werden dann an die zweite RF-Vorrichtung 200 gesandt, wie das in 5F gezeigt ist. Obwohl in der dargestellten Ausführungsform die erste RF-Vorrichtung das Bloom-Filter erzeugt, könnte ein Computer, ein Leser oder eine andere Vorrichtung verwendet werden, um die Hash-Tabellen 410 zu erzeugen.
  • Auf jeden Fall empfängt die zweite RF-Vorrichtung 200 den Satz von verrauschten Hash-Tabellen und speichert sie in ihrem Speicher 202, wie das in 5G gezeigt ist. Die zweite RF-Vorrichtung 200 führt dann eine Bloom-Filter-Operation mit der Abfrage 400 aus, wie das in 5H gezeigt ist. Um dies zu tun, wendet die zweite RF-Vorrichtung HK(x) auf den Satz von K Hash-Tabellen 410 an, um eine verrauschte Hash-Tabelle 420' herzustellen, wie das in 5I gezeigt ist. Die zweite RF-Vorrichtung 200 vergleicht dann den ersten Satz von Hash-Tabellen 420 mit dem zweiten Satz von Hash-Tabellen 420', wie das in 5J gezeigt ist. In den meisten Fällen werden die Sätze wegen der zufälligen Platzierungen der Einsen in den Sätzen der Hash-Tabellen nicht übereinstimmen. Wenn man jedoch voraussetzt, dass die Zufallsverteilungsfunktion von reproduzierbarer Natur ist, werden die beiden verrauschten Tabellen einen gewissen Ähnlichkeitsschwellwert aufweisen. Die zweite RF-Vorrichtung 200 verwendet vorzugsweise ein Schwellwertvergleichssystem, um zu bestimmen, ob die Ergebnisse des Noisy Bloom Filters ausreichend ähnlich sind. Wenn sie ausreichend ähnlich sind, wie das durch den 'Ja'-Zweig 404 dargestellt ist, kann dann geschlossen werden, dass die erste RF-Vorrichtung 220 authentisch ist. Wenn die Sätze nicht ausreichend ähnlich sind, wie das durch den 'Nein'-Zweig 405 dargestellt ist, dann wird bestimmt, dass die erste RF-Vorrichtung 220 eine Täuschung oder Fälschung ist.
  • Das Noisy-Bloom-Filterverfahren kann in Verbindung mit der oben beschriebenen Authentifizierungstechnik für die RFID-Kennzeichnung verwendet werden, um die Authentizität von RFID-Kennzeichnungen zu verifizieren, und es kann mit der gesteuerten physikalischen Zufallsfunktion verwendet werden, um Zufallszahlen für eine Verwendung im Authentifizierungsverfahren zu erzeugen. Auch kann das Noisy Bloom Filter verwendet werden, um die Authentizität des Sende-Empfängers durch das Ausführen des Verfahrens mit einem Computer zu verifizieren. In dieser Anordnung erzeugt der Sende-Empfänger den ersten Satz von Hash-Tabellen, und der Computer erzeugt den zweiten Satz von Hash-Tabellen.
  • Fachleute werden erkennen, dass Änderungen oder Modifikationen an den oben beschriebenen Ausführungsformen vorgenommen werden können, ohne von den breiten erfinderischen Konzepten der Erfindung abzuweichen. Es ist somit zu verstehen, dass die Erfindung nicht auf die speziell beschriebenen Ausführungsformen beschränkt ist, sondern dass sie alle Modifikationen und Änderungen innerhalb des Umfangs und der Idee der Erfindung, wie sie oben beschrieben und in den angefügten Ansprüchen ausgeführt ist, abdecken soll.
  • ZUSAMMENFASSUNG
  • VERBESSERTES SICHERHEITSPROTOKOLL FÜR FUNKFREQUENZSYSTEME
  • Diese Erfindung bezieht sich auf Sicherheitsprotokolle für RFID-Systeme. Es werden Systeme und Verfahren präsentiert, um das System gegen Hacker zu schützen, die versuchen, das RFID-System zu gefährden. Es sind auch Verfahren und Systeme für das Verbessern der RFID-Sicherheit offenbart. Die Systeme verwenden Mechanismen, um die Authentizität der RFID-Kennzeichnungen, die in solchen Systemen verwendet werden, zu bestimmen. Die Systeme und Verfahren reduzieren auch den nicht autorisierten Zugang zum RFID-System. Es werden auch ein System und ein Verfahren beschrieben, die es schwieriger machen, Kennzeichnungen zu gefährden oder zu fälschen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - Controlled Physical Random Functions und Silicon Physical Random Functions, beide 2002 veröffentlicht von Gassend et al., [0027]

Claims (21)

  1. Verfahren zum Liefern von Sicherheit in einem RFID-System, das die folgende Schritte umfasst: a. Übertragen einer Abfrage an eine RFID-Kennzeichnung; b. Erzeugen einer ersten Antwort bei der RFID-Kennzeichnung durch das Ausführen von mindestens einer mathematischen Funktion unter Verwendung der Abfrage und eines Geheimnisses; c. Senden von Daten an eine Verifikationsvorrichtung; d. Verwenden eines Geheimnisses, das in der Verifikationsvorrichtung gespeichert ist, und der gesendeten Daten, um eine zweite Antwort in der Verifikationsvorrichtung zu erzeugen; e. Vergleichen der ersten Antwort mit der zweiten Antwort; und dann f. Bestimmen der Authentizität der RFID-Kennzeichnung auf der Basis des Vergleichsschritts.
  2. Verfahren nach Anspruch 1, wobei es weiter den Schritt des Übertragens der Abfrage an die Verifikationsvorrichtung umfasst.
  3. Verfahren nach Anspruch 2, wobei der Schritt des Verwendens eines Geheimnisses weiter den Schritt des Ausführens einer mathematischen Funktion unter Verwendung des Geheimnisses und der Abfrage, um die zweite Antwort zu erzeugen, umfasst.
  4. Verfahren nach Anspruch 1, wobei es weiter den Schritt des Übertragens der ersten Antwort an die Verifikationsvorrichtung umfasst.
  5. Verfahren nach Anspruch 4, wobei es weiter den Schritt des Ausführens von Berechnungen bei der Verifikationsvorrichtung umfasst, die die Abfrage auf der Basis der Antwort und des Geheimnisses bestimmen.
  6. Verfahren nach Anspruch 1, wobei die Verifikationsvorrichtung den Schritt des Vergleichens ausführt.
  7. Verfahren nach Anspruch 1, wobei ein RFID-Leser den Schritt des Vergleichens ausführt.
  8. Verfahren nach Anspruch 1, wobei die mathematische Funktion mindestens eine Hash-Funktion ist, und das Geheimnis eine Komponente der Hash-Funktion ist.
  9. Verfahren nach Anspruch 1, wobei der Schritt des Erzeugens der ersten Antwort folgende Schritte umfasst: a. Erzeugen einer Zufallszahl in der RFID-Kennzeichnung; und b. Speichern der Zufallszahl als das Geheimnis der Kennzeichnung.
  10. Verfahren nach Anspruch 2, wobei der Schritt des Erzeugens der Zufallszahl folgende Schritte umfasst: a. Versehen der RFID-Kennzeichnung mit einer integrierten Schaltung, die eine Vielzahl von leitenden Bahnen umfasst; b. Vorsehen eines Satzes von Anweisungen, die in einen Speicher der integrierten Schaltung, die auf der RFID-Kennzeichnung installiert ist, eingefügt sind, wobei dieser Satz von Anweisungen Anweisungen einschließt, um ein elektrisches Signal über jeweils ein Paar der leitenden Bahnen zu senden; c. Messen der Menge der Zeit, die die Elektrizität braucht, um über die erste leitende Bahn zu fließen; d. Messen der Menge der Zeit, die die Elektrizität braucht, um über die zweite leitende Bahn zu fließen; e. Vergleichen der in den Schritten c. und d. gemessenen Zeiten; und dann f. Erzeugen einer Ziffer des Geheimnisses auf der Basis des Zeitvergleichsschritts.
  11. Verfahren nach Anspruch 10, wobei es den Schritt des Wiederholens der Schritte c., d., e. und f. eine vorbestimmte Anzahl von Malen umfasst.
  12. Verfahren nach Anspruch 10, wobei nach dem Schritt des Erzeugens einer Ziffer weiter die folgenden Schritte ausgeführt werden: a. Messen der Menge der Zeit, die die Elektrizität braucht, um über eine dritte leitende Bahn zu fließen; b. Messen der Menge der Zeit, die die Elektrizität braucht, um über eine vierte leitende Bahn zu fließen; c. Vergleichen der gemessenen Zeiten, die die Elektrizität gebraucht hat, um über die dritten und vierten leitenden Bahnen zu fließen; und dann d. Erzeugen einer zweiten Ziffer des Geheimnisses auf der Basis des Zeitvergleichsschritts.
  13. Verfahren nach Anspruch 1, wobei es weiter die folgenden Schritte umfasst: a. Ausführen eines Satzes von Hash-Funktionen mit dem Geheimnis durch das Einfügen des Geheimnisses in die Hash-Tabellen; b. Anwenden einer Ergebnismodifikationsfunktion, die das Ergebnis modifiziert, das in Schritt a erzeugt wurde, durch das Ändern einer ersten Klasse von Zeichen in eine zweite Klasse von Zeichen; c. Übertragen der Abfrage an die zweite RF-Vorrichtung; d. Ausführen eines zweiten Satzes von Hash-Funktionen mit der Abfrage; e. Vergleichen des Ergebnisses, das durch die erste RF-Vorrichtung erzeugt wurde, und des Ergebnisses, das durch die zweite RF-Vorrichtung erzeugt wurde; und f. Bestimmen der Authentizität der ersten RF-Vorrichtung auf der Basis des Vergleichsschritts.
  14. Verfahren nach Anspruch 1, wobei es weiter die folgenden Schritte umfasst: a. Ausführen eines Satzes von Hash-Funktionen mit der Abfrage durch das Einfügen des Geheimnisses in die Hash-Tabellen; b. Anwenden einer Ergebnismodifikationsfunktion, die das Ergebnis modifiziert, das im Schritt a erzeugt wurde, durch das Ändern einer ersten Klasse von Zeichen in eine zweite Klasse von Zeichen; c. Übertragen des Ergebnisses des Schritts b an eine zweite RF-Vorrichtung; d. Ausführen eines zweiten Satzes von Hash-Funktionen mit der Abfrage, um die anfängliche Abfrage zu bestimmen; e. Vergleichen der Abfrage, die an die erste RF-Vorrichtung gesandt wurde, und der Abfrage, die von der zweiten RF-Vorrichtung erzeugt wurde; und f. Bestimmen der Authentizität der ersten RF-Vorrichtung auf der Basis dieses Vergleichsschritts.
  15. Verfahren nach Anspruch 13 oder 14, wobei es weiter folgende Schritte umfasst: a. Versehen der ersten RF-Vorrichtungskennzeichnung mit einer integrierten Schaltung, die eine Vielzahl von leitenden Bahnen umfasst; b. Vorsehen eines Satzes von Anweisungen, die in einen Speicher der integrierten Schaltung, die auf der ersten RF-Vorrichtung installiert ist, eingefügt sind, wobei dieser Satz von Anweisungen Anweisungen einschließt, ein elektrisches Signal über jeweils ein Paar dieser leitenden Bahnen zu senden; c. Messen der Menge der Zeit, die die Elektrizität braucht, um über die erste leitende Bahn zu fließen; d. Messen der Menge der Zeit, die die Elektrizität braucht, um über die zweite leitende Bahn zu fließen; e. Vergleichen der in den Schritten c. und d. gemessenen Zeiten; und dann f. Erzeugen einer Ziffer des Geheimnisses auf der Basis des Zeitvergleichsschritts.
  16. Verfahren nach Anspruch 15, wobei es den Schritt des Wiederholens der Schritte c., d., e. und f. eine vorgewählte Anzahl von Malen umfasst.
  17. RFID-System umfassend: a. eine erste RF-Vorrichtung, die eine Abfrage von einem RF-Sende-Empfänger empfangen kann, wobei diese Vorrichtung eine mathematische Funktion und ein Geheimnis in einem Speicher umfasst, einen Prozessor, der konstruiert ist, um dieses Geheimnis in diese Funktion einzufügen und eine erste Antwort auf der Basis der Funktion, des Geheimnisses und der Abfrage zu berechnen; b. eine zweite RF-Vorrichtung, die Daten von diesem Sende-Empfänger empfangen kann, wobei diese zweite RF-Vorrichtung eine mathematische Funktion und ein Geheimnis in einem Speicher umfasst, einen Prozessor, der konstruiert ist, um dieses Geheimnis in diese Funktion einzufügen und eine zweite Antwort zu berechnen; und c. ein Vergleichssystem, das die Ähnlichkeit der ersten und der zweite Antwort bestimmt.
  18. RFID-System nach Anspruch 17, wobei die erste Vorrichtung das Geheimnis durch das Vergleichen der Menge der Zeit, die die Vorrichtung benötigt, um Elektrizität durch mindestens einen Satz von Bahnen auf der Vorrichtung laufen zu lassen, erzeugt.
  19. RFID-System nach Anspruch 18, wobei die erste Vorrichtung Hardware umfasst, die mindestens eine Hash-Funktion mit der Abfrage ausführt, um eine Antwort zu erzeugen.
  20. RFID-System nach Anspruch 19, wobei die erste Vorrichtung Hardware umfasst, die eine vorgewählte Zahl einer ersten Klasse von Zeichen in einen vorgewählten Satz von zweiten Zeichen umwandeln kann.
  21. Verfahren zum Liefern von Sicherheit in einem RFID-System, das die folgenden Schritte umfasst: a. Erzeugen einer ersten Antwort bei der RFID-Kennzeichnung durch das Ausführen von mindestens einer mathematischen Funktion unter Verwendung einer empfangenen Abfrage; b. Übertragen von Daten an eine Verifikationsvorrichtung; c. Verwenden der mindestens einen mathematischen Funktion, die in der Verifikationsvorrichtung gespeichert ist, und der übertragenen Daten, um eine zweite Antwort an der Verifikationsvorrichtung zu erzeugen; d. Vergleichen der ersten Antwort mit der zweiten Antwort; und dann e. Bestimmen der Authentizität der RFID-Kennzeichnung auf der Basis des Vergleichsschritts.
DE112006002844T 2005-11-14 2006-11-14 Verbessertes Sicherheitsprotokoll für Funkfrequenzsysteme Ceased DE112006002844T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US73643105P 2005-11-14 2005-11-14
US60/736,431 2005-11-14
PCT/US2006/044254 WO2007056620A1 (en) 2005-11-14 2006-11-14 Enhanced security protocol for radio frequency systems

Publications (1)

Publication Number Publication Date
DE112006002844T5 true DE112006002844T5 (de) 2008-09-25

Family

ID=37714307

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112006002844T Ceased DE112006002844T5 (de) 2005-11-14 2006-11-14 Verbessertes Sicherheitsprotokoll für Funkfrequenzsysteme

Country Status (4)

Country Link
US (1) US8384546B2 (de)
JP (1) JP2009516304A (de)
DE (1) DE112006002844T5 (de)
WO (1) WO2007056620A1 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7602291B2 (en) 2006-09-14 2009-10-13 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
US8458469B2 (en) * 2007-09-26 2013-06-04 France Telecom Secure communication between an electronic label and a reader
EP2101302A1 (de) * 2008-03-12 2009-09-16 Userstar Information System Co., Ltd. Verfahren und System zur Echtheitsprüfung eines Objekts
DE102009005255A1 (de) * 2009-01-14 2010-07-15 Khs Ag Verfahren zur Verifikation einer Kennzeichnungsschaltung
US8549004B2 (en) * 2010-09-30 2013-10-01 Hewlett-Packard Development Company, L.P. Estimation of unique database values
JP5644453B2 (ja) * 2010-12-08 2014-12-24 富士通セミコンダクター株式会社 認証システム、及び認証方法
US11348139B1 (en) 2014-04-09 2022-05-31 Groupon, Inc. Communication beacon based promotions for mobile devices
US9953493B1 (en) 2014-05-20 2018-04-24 Groupon, Inc. Visitor detection unit and identification system
US9852317B2 (en) * 2015-07-29 2017-12-26 Palo Alto Research Center Incorporated Printable, writeable article for tracking counterfeit and diverted products
US20170046891A1 (en) * 2015-08-12 2017-02-16 Tyco Fire & Security Gmbh Systems and methods for location identification and tracking using a camera
DE212016000193U1 (de) * 2015-09-21 2018-04-23 Aberl Ingenieurbüro ldentifizierung von Werkstücken sowie identifizierbarer Werkstoff und identifizierbare Werkstücke
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US10969846B2 (en) 2017-05-25 2021-04-06 Virtual Power Systems, Inc. Secure communication initiation and execution for datacenter power control
CN112561375B (zh) * 2020-12-23 2024-02-20 南通河海大学海洋与近海工程研究院 一种智能车间数据监控方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5104084A (en) 1989-03-16 1992-04-14 Shiroki Corporation Seat-sliding device for front seat of vehicle
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
JP2001169359A (ja) * 1999-12-13 2001-06-22 Dainippon Printing Co Ltd モバイル端末および携帯電話で使用されるidスマートカード認証システムと認証・管理文書の発行方法およびsimとidスマートカードのセット。
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US20040086121A1 (en) * 2002-10-31 2004-05-06 Sensis Corporation Secure automatic dependant surveillance
JP4430915B2 (ja) * 2003-10-09 2010-03-10 日本電信電話株式会社 タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム
JP2005151368A (ja) * 2003-11-19 2005-06-09 Matsushita Electric Ind Co Ltd 認証システム
DE102005005436A1 (de) * 2004-04-14 2005-11-24 Atmel Germany Gmbh Sicherheitseinrichtung für einen Transponder
WO2006015145A2 (en) * 2004-07-29 2006-02-09 Rsa Security Inc. Methods and apparatus for rfid device authentication
US7362212B2 (en) * 2004-09-24 2008-04-22 Battelle Memorial Institute Communication methods, systems, apparatus, and devices involving RF tag registration
US7760073B2 (en) * 2005-01-04 2010-07-20 Battelle Memorial Institute RFID tag modification for full depth backscatter modulation
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session
US7791451B2 (en) * 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Controlled Physical Random Functions und Silicon Physical Random Functions, beide 2002 veröffentlicht von Gassend et al.,

Also Published As

Publication number Publication date
US20080297354A1 (en) 2008-12-04
JP2009516304A (ja) 2009-04-16
WO2007056620A1 (en) 2007-05-18
US8384546B2 (en) 2013-02-26

Similar Documents

Publication Publication Date Title
DE112006002844T5 (de) Verbessertes Sicherheitsprotokoll für Funkfrequenzsysteme
DE60221700T2 (de) Systeme zum sicheren markieren von daten
DE60309176T2 (de) Biometrisches authentifizierungssystem
EP2081135B1 (de) Kontaktloser Datenträger
DE69019037T2 (de) Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel.
CN101553829B (zh) 控制往来rfid设备的数据访问
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE102006032130B4 (de) Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
EP1871036A1 (de) Verfahren, Transporter und System zum sicheren Datenaustausch
WO2008116647A1 (de) Transponder mit zugriffsschutz und verfahren zum zugriff auf den transponder
WO2006077234A1 (de) Identifikationsverfahren und system und dafür geeignete vorrichtung
DE102004061452A1 (de) Mehrfaches RFID-Antikollisions-Abfrageverfahren
DE102020004121A1 (de) Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen
EP2807787A1 (de) Dokumentbasierter schlüssel
EP4111399B1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
WO2005101333A1 (de) Datenschutzgerechtes radio frequency identification (rfid)-system durch besitzerkontrollierte rfid-tag funktionalität
EP2827269B1 (de) Verfahren zum Authentifizieren eines RFID-Tags
EP3005317A1 (de) Verfahren zum deaktivieren einer sicherheitsanlage
DE19633802A1 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
WO2006103058A1 (de) Lesegerät mit integrierter kryptographieeinheit
WO2022008320A1 (de) Bezahlsystem, münzregister, teilnehmereinheit, transaktionsregister, überwachungsregister und verfahren zum bezahlen mit elektronischen münzdatensätzen
WO2008095664A2 (de) Verfahren zum wenigstens temporären freischalten einer bidirektionalen kommunikation und transponder
CN101286249A (zh) 利用双密码进行报警的防暴方法
WO2024179692A1 (de) Verfahren zur verifizierung eines elektronischen etiketts und system hierzu

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20130608