ES2559264T3 - Procedimiento para autentificar una etiqueta RFID - Google Patents

Procedimiento para autentificar una etiqueta RFID Download PDF

Info

Publication number
ES2559264T3
ES2559264T3 ES13176875.6T ES13176875T ES2559264T3 ES 2559264 T3 ES2559264 T3 ES 2559264T3 ES 13176875 T ES13176875 T ES 13176875T ES 2559264 T3 ES2559264 T3 ES 2559264T3
Authority
ES
Spain
Prior art keywords
rfid tag
password
radio frequency
identification
pwf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13176875.6T
Other languages
English (en)
Inventor
Robert Povolny
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kapsch TrafficCom AG
Original Assignee
Kapsch TrafficCom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kapsch TrafficCom AG filed Critical Kapsch TrafficCom AG
Application granted granted Critical
Publication of ES2559264T3 publication Critical patent/ES2559264T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Near-Field Transmission Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento para autentificar una etiqueta RFID (1) con la ayuda de un lector RFID (3) a través de una interfaz de radiofrecuencia (2) entre ellos, estando memorizada en el lector RFID (3) una clave específica de usuario (Ki) y estando memorizadas en la etiqueta RFID una identificación específica de la etiqueta y una contraseña (PW) generada a partir de la identificación (TID) y la clave (Ki), según una función de derivación conocida, y reenviando, a través de la interfaz de radiofrecuencia (2), una etiqueta RFID (1) auténtica una respuesta de confirmación (hdl) solo al recibir la contraseña correcta (PWr), por el contrario, una etiqueta RFID (1) no auténtica, al recibir una contraseña cualquiera (PWf), comprendiendo los siguientes pasos que tienen lugar en el lector RFID (3): recibir (a) la identificación (TID) de una etiqueta RFID (1) a autentificar a través de la interfaz de radiofrecuencia (2), generar (13 - 15) la contraseña correcta (PWr) a partir de la identificación (TID) recibida y la clave (Ki) memorizada según la función de derivación conocida, y generar (18 - 19) al menos una contraseña falsa (PWf) distinta de la contraseña correcta (PWr), enviar una secuencia (20) de al menos dos contraseñas (PWr, PWf,j), de las cuales al menos una es correcta y al menos una falsa, a la etiqueta RFID (1) a través de la interfaz de radiofrecuencia (2), y autentificar la etiqueta RFID, cuando no se recibe ninguna respuesta de confirmación (hdl) con respecto a ninguna contraseña falsa (PWf,j).

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Procedimiento para autentificar una etiqueta RFID
La presente invention se refiere a un procedimiento para autentificar una etiqueta RFID con la ayuda de un lector RFID a traves de una interfaz de radiofrecuencia entre ellos, habiendo memorizada en el lector RFID una clave especlfica de usuario y habiendo memorizadas en la etiqueta RFID una identification especlfica de la etiqueta y una contrasena generada a parti r de la identificacion y la clave, segun una funcion de derivation conocida.
Este tipo de etiquetas RFID (en ingles radio frequency identification tags o transponder), no solo estan ampliamente extendidas en la loglstica de mercanclas para el marcado de los productos, vease por ejemplo, "Specification for RFID Air Interface EPC(TM) Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz - 960 MHz, Version 1.2.0, 23 de octubre de 2008, XP05509311, sino que se utilizan cada vez mas como identificacion de vehlculos legible por radiofrecuencia o como permiso de conducir legible por radiofrecuencia en sistemas de control de peajes y de trafico (electronic toll collection, ETC; automatic vehicle identification, AVI). En este caso lo importante es la seguridad frente a la falsification de la etiqueta RFID, para que no se falsifiquen la matrlcula de un vehlculo o una identidad de usuario y alguien acumule a expensas o a costa de un tercero tasas de peaje o infracciones de trafico.
Ya se han implementado protocolos de autentificacion sencillos en los estandares de etiquetas RFID mas extendidos, por ejemplo, en los estandares ISO 18000-6C o 18000-63. Estos protocolos de autentificacion se basan en la utilization de la contrasena mencionada anteriormente (“access password"), que se compone por un lado, por una clave secreta, conocida solo por el usuario que distribuye la etiqueta RFID y por una identificacion de etiqueta memorizada individualmente en cada etiqueta. En la correspondiente etiqueta solo se memoriza esta contrasena. Con el mero conocimiento de la contrasena no puede reconstruirse la clave, es decir, la funcion de derivacion (funcion de composition) de la contrasena es irreversible o no es reversible de manera inequlvoca. Cuando un lector RFID quiere verificar la autenticidad de una etiqueta RFID, el o ella lee primeramente la identificacion especlfica de la etiqueta de la etiqueta RFID, configura posteriormente con el conocimiento de la clave especlfica del usuario la contrasena (access password) y la envla a la etiqueta RFID. La etiqueta RFID comprueba la contrasena recibida con la contrasena memorizada y envla en caso de ser iguales una respuesta de confirmation de vuelta al lector RFID, vease por ejemplo, el documento US 2010/0289627 A1 o el documento WO 2008/085135 A1.
La invencion tiene como objetivo la configuration mas segura de un procedimiento de este tipo para autentificar etiquetas RFID, para reconocer intentos de fraude.
Este objetivo se logra con un procedimiento del tipo mencionado inicialmente, que se caracteriza por los siguientes pasos, que tienen lugar en el lector RFID:
recibir la identificacion de una etiqueta RFID a autentificar a traves de la interfaz de radiofrecuencia,
generar la contrasena correcta a partir de la identificacion recibida y la clave memorizada segun la funcion de
derivacion conocida, y generar al menos una contrasena falsa distinta de la contrasena correcta,
enviar una secuencia de al menos dos contrasenas, de las cuales al menos una es correcta y al menos una
falsa, a la etiqueta RFID a traves de la interfaz de radiofrecuencia, y
autentificar la etiqueta RFID, cuando no se recibe ninguna respuesta de confirmacion con respecto a ninguna contrasena falsa.
La invencion se basa en el conocimiento de la solicitante, de que los protocolos de autentificacion conocidos podrlan quedar comprometidos, cuando la identificacion RFID es lelda de una etiqueta “correcta” y copiada a otra etiqueta (“falsificada”), la cual reacciona -dado que no tiene conocimiento de la contrasena correcta, que se corresponde con esa identificacion de etiqueta - con una respuesta de confirmacion a la reception de cualquier contrasena. Este tipo de etiquetas falsificadas pueden realizarse de una manera muy sencilla mediante los llamados “emuladores de etiquetas”, los cuales reproducen el protocolo RFID por ejemplo, mediante un microcontrolador; esto permite una imitation precisa del comportamiento de una etiqueta por parte de un falsificador. La solicitante ha podido reconocer que mediante un envlo repetido de varias contrasenas, de las cuales al menos una de ellas es “falsa”, puede comprobarse de una manera sorprendentemente sencilla, mediante la reaction de la etiqueta RFID, si se trata de una etiqueta RFID correcta o falsificada. El procedimiento de autentificacion explicado no requiere ningun tipo de modification en la etiqueta RFID misma, de manera que pueden continuar utilizandose etiquetas RFID convencionales conforme al estandar.
Preferiblemente la sucesion de contrasenas correctas y falsas se escoge en la secuencia mencionada de manera arbitraria, de manera que una etiqueta falsificada no puede esperar una secuencia de consulta determinada y responder por ejemplo, con una secuencia de respuesta estandarizada.
Segun una variante preferida, la emision de la frecuencia puede interrumpirse tan pronto como se obtenga una respuesta de confirmacion a una contrasena falsa, para minimizar la ocupacion de la interfaz de radiofrecuencia. Debido al mismo motivo, tambien es posible que la emision de la secuencia sea interrumpida tan pronto como no se
5
10
15
20
25
30
35
40
45
50
55
60
65
obtenga una respuesta de confirmacion a una contrasena correcta, y la etiqueta RFID no se autentifique como consecuencia de ello.
Cuando no se obtiene ninguna respuesta de confirmacion a una contrasena correcta, esto no tiene que indicar siempre obligatoriamente una etiqueta RFID falsificada, tambien podrla interrumpirse simplemente la interfaz de radiofrecuencia, debido a que la etiqueta RFID ha abandonado el alcance de radiofrecuencia de la interfaz de radiofrecuencia. Para detectar esto, puede preverse segun otra variante de la invencion, que la ultima contrasena de la secuencia sea siempre una contrasena correcta. Si no se obtiene ninguna respuesta de confirmacion en un periodo de tiempo predeterminado, la interfaz de radiofrecuencia esta interrumpida y posiblemente ya estaba interrumpida antes en el caso de una contrasena falsa, de manera que se desecha la totalidad del proceso de autentificacion y no se autentifica la etiqueta RFID.
Alternativamente, la emision de la secuencia puede continuarse durante tanto tiempo, hasta que la etiqueta RFID se encuentre en el alcance de radiofrecuencia de la interfaz de radiofrecuencia, de manera que puede llevarse a cabo una cantidad maxima de emisiones de contrasenas (correctas y falsas), lo cual minimiza las probabilidades de exito de un fraude con una etiqueta RFID falsificada. La comprobacion de si la etiqueta RFID aun se encuentra en el alcance de radiofrecuencia, puede medirse en este caso mediante consultas de radiofrecuencia que parten del lector RFID; en el momento en el que ya no se reciba ninguna respuesta a una consulta de radiofrecuencia de este tipo, el alcance de radiofrecuencia claramente esta interrumpido.
Segun otra caracterlstica de la invencion, la identificacion de una etiqueta RFID, la cual ha enviado una vez una respuesta de confirmacion a una contrasena falsa, puede memorizarse en una lista negra, para tomar entonces medidas necesarias. Puede comprobarse por ejemplo, tras la recepcion de la identificacion de una etiqueta RFID a autentificar, si la identificacion recibida esta memorizada en la lista negra, y si es asl, no autentificarse la etiqueta RFID e interrumpirse el procedimiento. Una etiqueta RFID reconocida una vez como falsificada, entonces ya no puede ser utilizada.
La invencion es adecuada para todos aquellos estandares de comunicacion entre etiquetas RFID y lectores RFID, los cuales utilizan el protocolo de autentificacion con access passwords indicado inicialmente, particularmente para los estandares ISO 18000-6C y 18000-63 o estandares compatibles con ellos, y no requiere ninguna modificacion de las etiquetas RFID. Esto es particularmente ventajoso, dado que las etiquetas RFID son un producto en masa economico, que esta en amplia circulacion en muchas formas de diseno de los productores mas diversos y solo ha de cumplir requisitos mlnimos de los estandares mencionados, de manera que no es necesaria una modificacion de los estandares en lo que se refiere a este requisito mlnimo para el procedimiento de autentificacion que aqul se indica.
La invencion se explica a continuacion con mayor detalle mediante ejemplos de realizacion representados en los dibujos que se adjuntan. En los dibujos muestran:
La Fig. 1 las relaciones de radiocomunicacion entre un lector RFID y una etiqueta RFID que pasa por este en el marco del procedimiento segun la invencion;
La Fig. 2 un diagrama de bloques y al mismo tiempo un diagrama de flujo del procedimiento de la invencion; y Las Figs. 3 a 5 diagramas de secuencia de la transmision de datos que se desarrolla en la interfaz de radiofrecuencia entre el lector RFID y la etiqueta RFID en el marco del procedimiento segun la invencion.
La Fig. 1 muestra una etiqueta RFID (radio frequency identification tag) 1, que lleva a cabo en un momento t1 a traves de una interfaz de radiofrecuencia 2 radiocomunicaciones con un lector RFID 3. El alcance de radiofrecuencia de la interfaz de radiofrecuencia 2 alrededor del lector 3 se indica con 4. La etiqueta 1 se mueve pasando por el lector 3 en direccion de la flecha 5. Con llneas discontinuas se indican tres posiciones mas de la etiqueta 1 en momentos t2, t3, t4, que se suceden, en los cuales se producen correspondientemente otras comunicaciones de radiofrecuencia a traves de la interfaz de radiofrecuencia 2.
El contenido de las comunicaciones de radiofrecuencia o los paquetes de datos que se intercambian a traves de la interfaz de radiofrecuencia 2 entre la etiqueta 1 y el lector 3, es de cualquier tipo, y en lo sucesivo solo se describen aquellas partes del protocolo de comunicacion a traves de la interfaz de radiofrecuencia 2, las cuales se ocupan de la autentificacion de la etiqueta 1 frente al lector 3.
Los componentes participates en el proceso de autentificacion y los pasos de procedimiento basicos se explican mediante la Fig. 2, que describe una etiqueta 1 segun el estandar ISO 18000-6C o 18000-63. Se entiende, que la etiqueta 1, el protocolo de la interfaz de radiofrecuencia 2 y el lector 3, tambien pueden estar configurados segun otro estandar que ponga a disposicion las funcionalidades de autentificacion descritas.
Segun la Fig. 2, la etiqueta 1 comprende cuatro zonas de memoria 6 - 9 con una proteccion diferente, y concretamente:
5
10
15
20
25
30
35
40
45
50
55
60
65
- una primera zona de memoria 6, que puede ser lelda y escrita a voluntad por la interfaz de radiofrecuencia 2, por ejemplo, para programas de aplicacion que se ejecutan en un lector 3;
- una segunda zona de memoria 7 que puede leerse mediante la interfaz de radiofrecuencia 2, para la grabacion de una identification especlfica de etiqueta TID, inequlvoca; la zona de memoria 7 solo puede ser escrita en el transcurso de la production de la etiqueta 1 por parte de un proceso de production 10, el cual adjudica las identificaciones de etiqueta TID, y por lo demas esta protegida frente a la escritura;
- una tercera zona de memoria 8, que en el caso de la initialization de la etiqueta 1 especlfica del usuario, puede ser escrita por parte de un proceso de inicializacion 11, estando protegida despues frente a la escritura, y siendo legible despues mediante la interfaz de radiofrecuencia 2; el proceso de inicializacion 11 puede ser escrito por ejemplo, por un usuario, por ejemplo, operador del sistema, que adquiere un lote de etiquetas 1 con diferentes identificaciones de etiqueta TID, con datos especlficos de usuario (especlficos de operador), por ejemplo, una identificacion del operador o un Indice i, que remite a una de varias claves Ki especlficas de usuario memorizadas en una tabla de claves 12 del proceso 11; y
- una zona de memoria 9 reservada, que no puede ser lelda mediante la interfaz de radiofrecuencia 2, en la que solo puede depositar datos el proceso de inicializacion de usuario 11, en este caso, una contrasena PW (“access password"), y a la que solo pueden acceder determinados procesos en la etiqueta 1 misma, como se explicara mas adelante con mayor detalle.
La contrasena PW es configurada en la inicializacion de la etiqueta 1 por parte del proceso 11, por un lado, partir de la identificacion de etiqueta TID, y por otro lado, a partir de la clave Ki especlfica de usuario, por ejemplo, segun un algoritmo de Hash de forma:
PW = truncate (SHA-1(concatinate (Ki+TID)))
Basandose en esta estructura de memoria, configuration e inicializacion, una etiqueta 1 puede autentificarse frente a un lector 3, el cual dispone de la o las claves Ki especlficas de usuario, de la siguiente manera.
En un primer paso (a), un proceso 13 en el lector 3 lee la identificacion de etiqueta TID desde la zona de memoria 7 protegida frente a la escritura, pero accesible publicamente, a traves de la interfaz de radiofrecuencia 2. A continuation, se lee en el paso (b) tambien el Indice de claves i de la zona de memoria 8 protegida frente a la escritura, pero accesible publicamente, a traves de la interfaz de radiofrecuencia 2, y se saca la correspondiente clave Ki de una tabla de claves 14 del lector 3, que se corresponde con la tabla de claves 12 del usuario o del proceso de inicializacion 11. En caso de que solo deba utilizarse una unica clave K, ya no es necesaria la memorization y la consulta del Indice de claves i, suprimiendose de esta manera el paso (b).
En el proceso 13, se forma a continuacion, el valor Hash
SHA-1(concatinate (Ki+TID))
y se genera mediante truncado en el paso 15, la contrasena access PW para la etiqueta 1.
La contrasena PW se envla a continuacion, en el paso (c), a un proceso de comprobacion 16 en la etiqueta 1, que compara la contrasena PW recibida, con la contrasena PW memorizada en la zona de memoria 9 protegida, accesible solo para el proceso 16. Solo en caso de ser iguales se envla de vuelta en el paso (d) una respuesta de confirmation (“handle") hdl a traves de la interfaz de radiofrecuencia 2 al lector 3 consultante; la reception de una respuesta de confirmacion de este tipo en el lector 3, autentifica la etiqueta 1 como correcta (autentica).
Las siguientes ampliaciones del procedimiento descrito, sirven para evitar intentos de fraude mediante etiquetas 1 falsificadas, que responden no obstante, al recibir cualquier contrasena PW en el paso (c), tambien falsas (es decir, que no son iguales a la contrasena PW memorizada en la zona 9), siempre con una respuesta de confirmacion hdl en el paso (d).
Ademas de la contrasena PW “correcta”, que se configura de la manera descrita basandose en la clave especlfica de usuario Ki y a la identificacion especlfica de etiqueta TID segun una instruction de derivation conocida, por ejemplo, el procedimiento Hash mencionado, el lector 3 genera algunas contrasenas PWf,j “falsas” adicionales, como se ilustra mediante el bloque 18 en la Fig. 2, controladas por ejemplo, por un generador aleatorio 19. El lector 3 envla ahora no solo la contrasena PW “correcta”, indicada en lo sucesivo como PWr, a la etiqueta 1, sino tambien al menos una contrasena PWf,j “falsa”.
La Fig. 3 muestra la reaction de una etiqueta 1 verdadera (TAG1), es decir, autentica, a una secuencia 20 de este tipo, de transmisiones de contrasenas (c). Las Figs. 4 y 5 muestran frente a ello, la reaccion de una etiqueta 1 falsificada (TAG2) a la misma secuencia 20. La secuencia 20 mostrada aqul a modo de ejemplo, es correcta (R) - falsa (F) - falsa (F) - correcta (R), es decir, PWr - PWf,1 - PWf,2 - PWr. Como puede verse, la etiqueta RFID TAG1 verdadera, solo responde a contrasenas PWr correctas con una respuesta de confirmacion hdl (d), respondiendo una etiqueta RFID falsificada o falsa TAG2, TAG3, por el contrario siempre con una respuesta de confirmacion hdl (d), tambien en el caso de contrasenas PWf,1, PWf,2 falsas.
5
10
15
20
25
30
35
40
El lector 3 (RD) comprueba ahora, tras - o durante - el desarrollo de la secuencia 20, si se obtuvo para ella tambien la secuencia correcta de respuestas (d), es decir, en la secuencia 20 “R - F - F - R” a modo de ejemplo, una secuencia de respuestas igual “hdl - ninguna respuesta - ninguna respuesta - hdl”. En caso de no obtenerse ninguna respuesta de confirmacion hdl para ninguna contrasena falsa PWf,j, se autentifica (21) la etiqueta 1, de lo contrario no (22).
Como se muestra en el ejemplo de la Fig. 4, el proceso ya puede interrumpirse, y detectarse la etiqueta 1 como no autentica, tan pronto como se obtenga (23) por primera vez una respuesta de confirmacion hdl a una contrasena falsa PWf,j.
Tambien puede interrumpirse el procedimiento y detectarse la etiqueta 1 como no autentica, cuando para una contrasena correcta PWr no se obtiene ninguna respuesta de confirmacion hdl - preferiblemente en un periodo de tiempo T-, vease el paso 24 en la Fig. 5.
No solo puede generarse de manera aleatoria el contenido de las contrasenas falsas PWf,j, sino que la sucesion de contrasenas correctas y falsas en la secuencia 20 tambien puede ser determinada por el generador aleatorio 19. La cantidad de contrasenas correctas y falsas PWr, PWf,j, en la secuencia 20 puede elegirse tan grande como se quiera, cuantas mas, mas seguro sera el procedimiento de autentificacion. Son necesarias al menos, una contrasena correcta PWr y una contrasena falsa PWf en la secuencia 20. Pueden enviarse por ejemplo, consultas de contrasena (c) durante tanto tiempo por parte del lector 3 a una etiqueta 1, para que pueda continuarse la secuencia 20 y puedan evaluarse (d) las respuestas, como la etiqueta 1 se encuentre en el alcance de la radiofrecuencia 4 del lector
3.
Para comprobar si una etiqueta 1 aun se encuentra en el alcance de la radiofrecuencia 4 de un lector 3, es decir, si realmente podrla responder a una contrasena correcta PWr, la secuencia 20 tambien podrla establecerse tan corta, que la cantidad de consultas (c) ocurriese en todo caso en el periodo de tiempo t3 - t1, en el que una etiqueta 1 se mueve con la velocidad 5 a traves de la zona 4 cubierta por la radiofrecuencia del lector 3. Al mismo tiempo puede determinarse que la ultima contrasena PW de la secuencia 20 siempre sea en todo caso una contrasena correcta PWr, de la que puede esperarse una respuesta de confirmacion hdl. Alternativa o adicionalmente puede determinarse con la ayuda de otras medidas, si una etiqueta 1 se encuentra dentro del alcance de la radiofrecuencia
4, por ejemplo, mediante consultas de radiofrecuencia adicionales, que parten del lector 3, a traves de la interfaz de radiofrecuencia 2.
Tan pronto como se ha reconocido una etiqueta 1 como falsa (pasos 22, 23, 24), puede memorizarse la identificacion de etiqueta TID de esa etiqueta 1 en una lista negra 25 en el lector o en una unidad conectada a este. La lista negra 25 puede ser consultada ya en el paso (a), cuando se consulta la identificacion de etiqueta TID de una etiqueta 1 a autentificar.
La invencion no esta limitada a las formas de realizacion representadas, sino que comprende todas las variantes y modificaciones, las cuales quedan en el marco de las reivindicaciones que acompanan.

Claims (10)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    REIVINDICACIONES
    1. Procedimiento para autentificar una etiqueta RFID (1) con la ayuda de un lector RFID (3) a traves de una interfaz de radiofrecuencia (2) entre ellos, estando memorizada en el lector RFID (3) una clave especifica de usuario (Ki) y estando memorizadas en la etiqueta RFID una identificacion especifica de la etiqueta y una contrasena (PW) generada a partir de la identificacion (TID) y la clave (Ki), segun una funcion de derivacion conocida, y reenviando, a traves de la interfaz de radiofrecuencia (2), una etiqueta RFID (1) autentica una respuesta de confirmacion (hdl) solo al recibir la contrasena correcta (PWr), por el contrario, una etiqueta RFID (1) no autentica, al recibir una contrasena cualquiera (PWf), comprendiendo los siguientes pasos que tienen lugar en el lector RFID (3):
    recibir (a) la identificacion (TID) de una etiqueta RFID (1) a autentificar a traves de la interfaz de radiofrecuencia
    (2),
    generar (13 - 15) la contrasena correcta (PWr) a partir de la identificacion (TID) recibida y la clave (Ki) memorizada segun la funcion de derivacion conocida, y generar (18 - 19) al menos una contrasena falsa (PWf) distinta de la contrasena correcta (PWr),
    enviar una secuencia (20) de al menos dos contrasenas (PWr, PWf,j), de las cuales al menos una es correcta y al menos una falsa, a la etiqueta RFID (1) a traves de la interfaz de radiofrecuencia (2), y
    autentificar la etiqueta RFID, cuando no se recibe ninguna respuesta de confirmacion (hdl) con respecto a ninguna contrasena falsa (PWf,j).
  2. 2. Procedimiento segun la reivindicacion 1, caracterizado por que la secuencia (20) de contrasenas correctas y falsas (PWr, PWf,j) se elige aleatoriamente en la secuencia (20) mencionada.
  3. 3. Procedimiento segun las reivindicaciones 1 o 2, caracterizado por que la emision (d) de la secuencia (20) se interrumpe tan pronto como se recibe una respuesta de confirmacion (hdl) a una contrasena falsa (PWf,j).
  4. 4. Procedimiento segun una de las reivindicaciones 1 a 3, caracterizado por que la emision (d) de la secuencia (20) se interrumpe tan pronto como no se recibe ninguna respuesta de confirmacion (hdl) a una contrasena correcta (PWr), y debido a ello la etiqueta RFID (1) no se autentifica.
  5. 5. Procedimiento segun una de las reivindicaciones 1 a 4, caracterizado por que la ultima contrasena de la secuencia (20) es una contrasena correcta (PWr).
  6. 6. Procedimiento segun una de las reivindicaciones 1 a 4, caracterizado por que la emision (d) de la secuencia (20) se continua durante todo el tiempo en que la etiqueta RFID (1) se encuentra en el alcance de la radiofrecuencia (4) de la interfaz de radiofrecuencia (2).
  7. 7. Procedimiento segun la reivindicacion 6, caracterizado por que el alcance de la radiofrecuencia (4) se mide mediante consultas de radiofrecuencia de la etiqueta RFID (1) que parten del lector RFID (3).
  8. 8. Procedimiento segun una de las reivindicaciones 1 a 7, caracterizado por que la identificacion (TID) de una etiqueta RFID (1), que ha enviado una respuesta de confirmacion (hdl) a una contrasena falsa (PWf,j), se memoriza en una lista negra (25).
  9. 9. Procedimiento segun la reivindicacion 8, caracterizado por que tras la recepcion (a) de la identificacion (TID) de una etiqueta RFID (1) que hay que autentificar se comprueba si la identificacion (TID) recibida esta memorizada en la lista negra (25), y en caso de ser asi, no se autentifica la etiqueta RFID (1) y se interrumpe el procedimiento.
  10. 10. Procedimiento segun una de las reivindicaciones 1 a 9, caracterizado por que la etiqueta RFID (1) y el lector RFID (3) trabajan segun el estandar ISO 18000-6C, ISO 18000-63 o un estandar compatible con ellos.
ES13176875.6T 2013-07-17 2013-07-17 Procedimiento para autentificar una etiqueta RFID Active ES2559264T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP13176875.6A EP2827269B1 (de) 2013-07-17 2013-07-17 Verfahren zum Authentifizieren eines RFID-Tags

Publications (1)

Publication Number Publication Date
ES2559264T3 true ES2559264T3 (es) 2016-02-11

Family

ID=48874793

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13176875.6T Active ES2559264T3 (es) 2013-07-17 2013-07-17 Procedimiento para autentificar una etiqueta RFID

Country Status (10)

Country Link
US (1) US9495570B2 (es)
EP (1) EP2827269B1 (es)
BR (1) BR102014016952A2 (es)
CA (1) CA2853426C (es)
DK (1) DK2827269T3 (es)
ES (1) ES2559264T3 (es)
MX (1) MX347878B (es)
PL (1) PL2827269T3 (es)
PT (1) PT2827269E (es)
SI (1) SI2827269T1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015089101A (ja) * 2013-09-26 2015-05-07 株式会社Nttドコモ 移動局、移動通信システム及びネットワーク装置
US20170278330A1 (en) * 2016-03-22 2017-09-28 Ford Global Technologies, Llc Method and apparatus for wireless vehicular access device authentication
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
WO2019151561A1 (ko) * 2018-01-30 2019-08-08 주식회사 비주얼넷 위변조 방지를 위한 암호갱신 알고리즘을 이용한 무선전자태그 기반의 정품인증 서비스 시스템 및 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6097292A (en) * 1997-04-01 2000-08-01 Cubic Corporation Contactless proximity automated data collection system and method
JP4062985B2 (ja) * 2002-06-24 2008-03-19 株式会社日立製作所 電子タグ固有番号管理方法および管理サーバ
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
WO2006015145A2 (en) * 2004-07-29 2006-02-09 Rsa Security Inc. Methods and apparatus for rfid device authentication
US8917159B2 (en) * 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
WO2008085135A1 (en) * 2007-01-12 2008-07-17 Agency For Science, Technology And Research A method and system for marking and verifying an information tag
GB2494890B (en) * 2011-09-21 2015-09-30 Friendly Technologies Ltd Inventorying transponders

Also Published As

Publication number Publication date
MX347878B (es) 2017-05-16
PL2827269T3 (pl) 2016-05-31
CA2853426C (en) 2020-10-27
CA2853426A1 (en) 2015-01-17
US20150022314A1 (en) 2015-01-22
PT2827269E (pt) 2016-02-10
EP2827269B1 (de) 2015-11-04
BR102014016952A2 (pt) 2015-11-03
SI2827269T1 (sl) 2016-02-29
MX2014008391A (es) 2015-03-31
US9495570B2 (en) 2016-11-15
DK2827269T3 (en) 2016-02-08
EP2827269A1 (de) 2015-01-21

Similar Documents

Publication Publication Date Title
AU2006203515B2 (en) Protection of Non-Promiscuous Data in an RFID Transponder
US8322608B2 (en) Using promiscuous and non-promiscuous data to verify card and reader identity
US9641515B2 (en) RFID tag and method for operating an RFID tag
US10044512B2 (en) Decoupling of measuring the response time of a transponder and its authentication
CN1770688B (zh) 用户认证系统和方法
CN100555316C (zh) 一次验证系统
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
EP2247024B1 (en) Determining the validity of a connection between a reader and a transponder
ES2960397T3 (es) Procedimiento para verificar una autenticación biométrica
US9024729B1 (en) Network-enabled RFID tag endorsement
CN101107633A (zh) 识别方法和系统和对其适用的装置
ES2559264T3 (es) Procedimiento para autentificar una etiqueta RFID
CN101755414B (zh) 验证产品真实性的方法和系统以及阅读器
US9501675B1 (en) RFID tag and reader authentication by trusted authority
US8724810B2 (en) Method for authenticating onboard units
KR20080067680A (ko) 보안 통신을 위한 방법 및 시스템
CN102437915A (zh) 基于id变化和密钥阵列的rfid安全认证系统
CN106027256A (zh) 一种身份证读卡响应系统
CN106027482A (zh) 一种身份证读卡响应方法及装置
CN206350026U (zh) 车辆信息安全控制设备
CN106027255A (zh) 一种身份证读卡响应安全控制方法及装置
Rahman Towards secure and scalable tag search approaches for current and next generation RFID systems
Morshed Effective protocols for privacy and security in RFID systems applications
BR102013003507A2 (pt) sistema de comunicação para identificação e autenticação seguras de transponders por meio de radiofrequência