MXPA02007518A - Metodo para autenticar una etiqueta. - Google Patents

Metodo para autenticar una etiqueta.

Info

Publication number
MXPA02007518A
MXPA02007518A MXPA02007518A MXPA02007518A MXPA02007518A MX PA02007518 A MXPA02007518 A MX PA02007518A MX PA02007518 A MXPA02007518 A MX PA02007518A MX PA02007518 A MXPA02007518 A MX PA02007518A MX PA02007518 A MXPA02007518 A MX PA02007518A
Authority
MX
Mexico
Prior art keywords
tag
label
stored
address
security block
Prior art date
Application number
MXPA02007518A
Other languages
English (en)
Inventor
Robert W Baldwin
Original Assignee
3M Innovative Properties Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3M Innovative Properties Co filed Critical 3M Innovative Properties Co
Publication of MXPA02007518A publication Critical patent/MXPA02007518A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Se describe un metodo para autenticar, por ejemplo, etiquetas de identificacion por radiofrecuencia (IDRF) que consiste en brindar una etiqueta IDRF provista de un bloque de seguridad almacenado, que se relaciona criptograficamente con la direccion de etiqueta, en obtener la direccion de etiqueta a partir de la etiqueta, transformar criptograficamente al menos la direccion de etiqueta y un conjunto de datos privados para obtener un bloque de seguridad, y luego comparar ese bloque de seguridad con el bloque de seguridad almacenado. Si ambos bloques de seguridad coinciden, se puede presumir que la etiqueta es autentica. Alternativamente, el bloque de seguridad almacenado puede transformarse criptograficamente usando al menos un conjunto de datos privados para obtener una direccion de etiqueta, y donde la direccion de etiqueta luego puede compararse con la direccion de etiqueta almacenada. Si ambas direcciones de etiquetas coinciden, se puede presumir que la etiqueta es autentica.

Description

MÉTODO PABA AUTENTICAR ONA %&_!££•&, •DESCRIPCIÓN DE LA INVENCIÓN La invención se refiere a un método para autenticas: un dispositivo, etiqueta, rótulo o item similar, y en una realización de la misma, a un método para verificar criptográficamente una etiqueta de un sistema de componentes equilibrados, de manera tal que el hardware que es parte del * sistema de componentes equilibrados, sólo interrogará W etiquetas que se autentican como parte del sistema d<? * componentes equilibrados.
ANTECEDENTES DE LA INVENCIÓN Durante muchos años, se ha utilizado el cifrado * para asegurar la información contra los esfuerzos de quienes . no deben tener acceso a ella. Primero, un primer usuario" autorizado codifica la información, y luego un segundo usuario autorizado la dessodifica para acceder a tal información. ün ejemplo de cifrado simple seria igualar un M número único con cada letra del alfabeto, y luego fr representar la información de interés, utilizando esos números, en lugar de letras. Entonces, toda persona gue conoce el algoritmo de cifrado (la sustitución de un número único por cada letra) podrá decodificar la información para 25 Ref: 140749 acceder a ella. Sin embargo, este tipo de cifrado simple se puede romper con facilidad, y por lo tanto no es muy seguro. Se han utilizado otras formas más sofisticadas de cifrado, particularmente en los tiempos modernos, para asegurar la información que se debe transferir electrónicamente de un usuario autorizado a otro. Por ejemplo, a menudo es conveniente transmitir información privada tal como un mensaje, número de tarjeta de crédito, etc., por Internet, y por lo tanto cifrar la información es una forma convenientemente segura. Un tipo de cifrado adecuado para estos fines, es la técnica de cifrado "clave pública/privada" que se describe en textos comunes y patentes sobre cifrado. La literatura de patentes incluye una serie de referencias relacionadas con los usos del cifrado para rastrear artículos fabricados, o para realizar la autenticación de artículos. Véase, por ejemplo, la Solicitud de Patente de Invención Europea 0 710 934 A2, bajo el titulo "Methods and Systems for Performing Article Authentication"; la Solicitud de Patente de Invención 0 889 448 A2, bajo el titulo "Methods of Preventing Counterfeiting of Articles of Manufacture"; y la Patente de Invención Estadounidense No. 5.768.384, bajo el titulo "System for Identifying, Authenticating and Tracking Manufactured Articles". Sin embargo, los métodos que se describen en estas y otras referencias, no son adecuados para utilizarlos con etiquetas, como medio de autenticación, tal como se describe más adelante en relación con la presente invención.
BREVE DESCRIPCIÓN DE LA INVENCIÓN Las etiquetas o rótulos que contienen información sobre un articulo, pueden proporcionase como parte de sistema de componentes equilibrados junto con el hardware utilizado para leer, explorar o interrogar esas etiquetas o rótulos. Los ejemplos de estos sistemas incluyen rótulos de código de barra (o equipo de impresión) y escáneres (exploradores), y etiquetas de identificación por radiofrecuencia (IDRF) e interrogadores IDRF. Uno de los motivos para fomentar el uso de sistemas de componentes equilibrados, es lograr que el sistema evite interrogar etiquetas que pertenecen a otro sistema. De esta manera, se pueden reducir los mensajes erróneos, y se pueden utilizar dos o más sistemas para identificar varios materiales en el mismo lugar. Otro motivo se relaciona con las garantías del producto o del sistema. Es decir, frecuentemente los fabricantes garantizan sus productos durante un tiempo determinado o para realizar una función dada, sólo si se utilizan con otros componentes con los "**»* cuales el fabricante los ha evaluado reiteradamente, pero no ofrecen ninguna garantía u ofrecen una garantía reducida, si no cumplen con ese requisito. En el caso de un sistema de componentes equilibrados del tipo 5 que se describe en la presente, el proveedor del sistema puede garantizar la operación del sistema, si el interrogador de etiquetas se utiliza con etiquetas auténticas, pero no de otra forma. Específicamente, el proveedor del sistema puede garantizar la operación de un sistema IDRF, cuando el proveedor vende las etiquetas IDRF, y también vende el equipo utilizado para escribir la información y/o leer la información en las etiquetas. El método de autenticación que se describe en la presente, permite al sistema o usuario autenticar, por ejemplo, etiquetas de identificación por radiofrecuencia (IDRF), y el mismo consiste en proporcionar una etiqueta IDRF provista de un bloque de seguridad almacenado que se relaciona criptográficamente con la dirección de etiqueta, obtener la dirección de etiqueta, aplicar una transformación criptográfica al menos a la dirección de etiqueta y a un conjunto de datos privados, para obtener un bloque de seguridad, y luego comparar ese bloque de seguridad con el bloque de seguridad almacenado. Si ambos bloques de seguridad coinciden, entonces se puede presumir que la etiqueta es auténtica. Alternativamente, el bloque de segur a almacenado se puede transformar criptográficamente utilizando al menos un conjunto de datos privados para obtener una dirección de etiqueta, y luego se puede comparar la dirección de etiqueta con la dirección de etiqueta almacenada. Si ambas direcciones de etiquetas coinciden, entonces se puede presumir que la etiqueta es auténtica. También se describe una etiqueta IDRF que se puede utilizar con la presente invención. La invención es particularmente útil en la interrogación por medio de interrogadores IDRF portátiles o estacionarios de etiquetas IDRF, ubicadas en materiales de biblioteca tal como libros.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La presente invención se describe más detalladamente con referencia a las Figuras adjuntas, en las cuales: La Figura 1 presenta un diagrama de proceso que ilustra una modalidad del método de la invención para proporcionar, a una etiqueta, un bloque de seguridad que es una transformación criptográfica de la dirección de etiqueta; La Figura 2 presenta un diagrama de proceso que ilustra una modalidad del método de la invención para autenticar una etiqueta mediante el cifrado de campo y comparación; La Figura 3 presenta un diagrama de proceso que ilustra una modalidad del método de la invención para autenticar una etiqueta por descifrado de campo y comparación; y La Figura 4 presenta un diagrama esquemático de una etiqueta IDRF de acuerdo con la presente invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN I. Breve Descripción En términos simples, un método preferido para autenticar una etiqueta IDRF de acuerdo con la presente invención, comprende las siguientes etapas. Primero, se obtiene, de la memoria de la etiqueta, una dirección de etiqueta que identifica la etiqueta. Segundo, la dirección de etiqueta y un conjunto de datos privados, y opcionalmente un conjunto de datos públicos, se transforman criptográficamente para brindar un bloque de seguridad que se almacena en la memoria de la etiqueta. Tercero, cuando se desea autenticar la etiqueta, nuevamente se obtiene la dirección de etiqueta y, junto con el (los) conjunto (s) de datos, se transforma criptográficamente para brindar un bloque de seguridad que se compara con el bloque de seguridad almacenado. O, alternativamente, el bloque de seguridad se transforma criptográficamente, utilizando el procedimiento inverso a la transformación original, que incluye conjunto (s) de datos apropiados, para obtener una dirección de etiqueta que se compara con la dirección de etiqueta almacenada. Cuarto, si ambos bloques de seguridad (o direcciones de etiqueta, según el proceso utilizado) son iguales, entonces la etiqueta es auténtica. De lo contrario, la etiqueta no es auténtica. Estas etapas, y otras caracteristicas, variaciones y realizaciones de la presente invención se describen más detalladamente a continuación. Si bien la invención se describe en términos de un sistema IDRF, otros sistemas en los cuales se puede leer o escribir información en las etiquetas (preferiblemente en forma electrónica), también se encuentran dentro del alcance de la presente invención.
II. La Etiqueta Una etiqueta adecuada que se puede utilizar junto con la presente invención, se describe en la Publicación PCT 99/65006 bajo el titulo "Identification Tag with Enhanced Security", cuyos derechos están cedidos al cesionario de la presente invención. Tal como indica en la Figura 4, la etiqueta IDRF 10 incluye generalmente una antena 12 conectada a un dispositivo de memoria 14, tal como un circuito integrado (Cl) . La etiqueta puede incluir una fuente de alimentación, tal como una bateria o capacitor, o puede ser alimentada sólo mediante el mterrogador IDRF de íí manera tal que recibe tanto energía como información del interrogador IDRF, en forma de ondas radioeléctricas. La etiqueta puede estar provista de un adhesivo (normalmente, un adhesivo sensible a la presión) de manera tal que se puede adherir, por ejemplo, a un libro de biblioteca. Toda persona con habilidad en la técnica podrá apreciar que la Figura 4 representa sólo una de las tantas modalidades de geometría y diseño de antena adecuados para utilizarse en la etiqueta IDRF. Un ejemplo comercial de una etiqueta adecuada es aquella que se encuentra disponible bajo el nombre "TIRIS Tag-it" de la empresa Texas Instruments Company de Dallas, Texas. La etiqueta IDRF marca Tag-it incluye una primer área de almacenamiento de la memoria, que almacena datos inalterables (denominada "memoria permanente de la etiqueta") , como datos únicos inalterables que identifican esa etiqueta especifica (denominados "dirección de etiqueta") , y una segunda área de almacenamiento de la memoria que almacena información variable provista por el usuario (denominada "memoria variable de la etiqueta") . Las etiquetas IDRF marca Tag-it corrientes incluyen 256 bits de memoria variable de la etiqueta, aunque, en un futuro, la misma y otras etiquetas IDRF pueden tener más memoria disponible. La etiqueta marca Tag-it funciona a una frecuencia de comunicación de 13.56 MHz, aunque, en cambio, se pueden utilizar etiquetas e interrogadores que funcionan a otras frecuencias. El sistema de etiquetas IDRF marca Tag-it también se puede utilizar con programas informáticos compatibles con Windows, disponibles de la empresa Texas Instruments, para simplificar el uso de las etiquetas IDRF marca Tag-it y equipos.
A. Memoria Permanente de la Etiqueta Se prefiere que la dirección de etiqueta se almacene en la memoria permanente de la etiqueta. También se prefiere que esta dirección de etiqueta sea única para asegurar la identificación y tratamiento de una etiqueta especifica durante el uso. Por ejemplo, esta dirección de etiqueta puede tener una extensión de 32 bits, permitiendo asi más de 4 billones de direcciones únicas. Normalmente, esta dirección de etiqueta se programa en la etiqueta durante la fabricación y "se bloquea en fábrica", de manera tal que no puede modificarse posteriormente. Una dirección de etiqueta puede incluir información almacenada tanto en la memoria permanente de la etiqueta como en la memoria variable de la etiqueta que se describe a continuación.
B. Memoria Variable de la Etiqueta La memoria variable de la etiqueta, sujeta a cualquier limitación aplicable con respecto a la cantidad de memoria disponible, se puede utilizar para almacenar información sobre el fabricante de la etiqueta o sobre la etiqueta en si (tal como cuando y donde se fabricó la etiqueta) , y/o sobre el articulo al cual se adhiere o adherirá la etiqueta. Por ejemplo, en la memoria variable de la etiqueta, se puede almacenar dónde se adherirá la etiqueta IDRF en un libro de biblioteca u otro material, el titulo, autor, número de llamado, estado de salida, y estadísticas de uso relacionadas con ese libro. Otra información que se puede almacenar en la memoria variable de la etiqueta incluye el nombre de la biblioteca a la que pertenece el libro u otro material, la sucursal específica de la biblioteca de la cual se tomó prestado el libro, la ubicación correcta (tal como la ubicación específica en los estantes) del libro o material, tipo de item (artículo) (libro, CD, cinta de video), y demás. Se puede bloquear una parte de la memoria variable de la etiqueta de manera tal que no pueda modificarse inadvertidamente. Por ejemplo, de este modo se pueden proteger los datos en una etiqueta relacionada con un ítem que pertenece a la biblioteca, de cualquier modificación accidental, mediante un sistema de manipulación de equipaje de línea aérea a base de IDRF u otro escritor IDRF. El procedimiento de bloqueo difiere entre los proveedores de etiquetas IDRF. En el caso de las etiquetas IDRF marca Tag it de la empresa Texas Instruments, el bloque más pequeño de memoria variable que se puede bloquear de esta manera, es 32 bits, que se puede utilizar para almacenar cierta información criptográficamente transformada de la forma que se describe en la presente.
III. Lectoras (Fuentes de Interrogación) y Escritores ( Programadores ) Las etiquetas IDRF utilizadas en una modalidad de la invención, son tanto legibles como programables. Es decir, la etiqueta IDRF puede leerse o interrogarse mediante una fuente de interrogación, para obtener alguna o toda la información almacenada en la memoria variable de la etiqueta que será utilizada o manipulada por el usuario, y también puede programarse (escribirse) con información provista por un sistema o usuario. Las fuentes de interrogación IDRF y escritores IDRF adecuados están disponibles comercialmente ba o la designación "Commander 320" de la empresa Texas Instruments de Dallas, Texas. En una modalidad de la presente invención, cierta información se transforma criptográficamente y se escribe en una parte de la memoria variable de la etiqueta por medio de un escritor IDRF, y durante el uso se interroga la etiqueta mediante una lectora IDRF que determina si la etiqueta es auténtica, tal como se describe detalladamente más adelante.
Preferiblemente, las lectoras IDRF pueden interrogar múltiples etiquetas IDRF, virtualmente en forma simultánea (actualmente, la fuente de interrogación marca Commander 320 puede interrogar 30 etiquetas IDRF por segundo) , aunque no se requiere esta característica.
IV. Cifrado Antes de autenticar la etiqueta, se obtiene cierta información de la etiqueta y otra información se almacena en la misma. Específicamente, la dirección de etiqueta se obtiene de la etiqueta, transformada criptográficamente tal como se describe más adelante, y luego se almacena el bloque de seguridad resultante en la etiqueta. La Figura 1 presenta un ejemplo de un proceso que brinda una etiqueta provista de un bloque de seguridad almacenado de acuerdo con la presente invención. La etapa 100 consiste en leer o interrogar la etiqueta para obtener la dirección de etiqueta 102. Luego, se concatena la dirección de etiqueta con al menos un conjunto de datos, y preferiblemente dos conjuntos de datos. Si se utiliza un conjunto de datos, entonces el conjunto de datos debe ser un conjunto de datos privados 106 que generalmente no se encuentra disponible al público, pero que se almacena y utiliza a través de la fuente de interrogación. Si se utilizan dos conjuntos de datos, tal *< * i- ^ 13 como t"-k"hSe ejemplifica en la parte restante de esta descripción, uno de los conjuntos de datos puede ser privado y el otro puede ser un conjunto de datos públicos 104, tal como indica la Figura 1. Si se desea, la dirección de etiqueta y el (los) conjunto (s) de datos pueden intercalarse o, de otro modo, mezclarse (en lugar de estar concatenados), aunque no se cree que ello contribuya significativamente a la seguridad o confiabilidad del sistema. Los conjuntos de datos privados y públicos pueden estar compuestos por una cadena de caracteres y/o números, y pueden ser cadenas legibles a los seres humanos, representadas como datos binarios utilizando métodos estándares tales como ASCII, UTF-8 o Unicode. El conjunto de datos públicos puede estar ampliamente distribuido o no, según se desee. En otras palabras, los conjuntos de datos públicos y privados son simplemente dos conjuntos de datos que pueden tener diferentes niveles de secreto impuestos por el usuario. Preferiblemente, el (los) conjunto (s) de datos, y en particular el conjunto de datos privados, es una cadena de caracteres y/o números al azar, de manera tal que resulta difícil o imposible invertir el conjunto de datos de la información transformada criptográficamente. Para crear el (los) conjunto (s) de datos, se puede utilizar un proceso al azar o sustancialmente al azar, tal como un generador de números al azar.
El conjunto de datos públicos o privados puede incluirse en un programa informático utilizado para crear y autenticar las etiquetas. En general, el programa informático estará compuesto por instrucciones en lenguaje de maquina, que no son fácilmente inteligibles para las personas y que no se pueden descifrar, excepto por personas altamente especializadas y que se dediquen a ello durante un tiempo considerable. Por lo tanto, preferiblemente el (los) conjunto (s) de datos será lo suficientemente difícil de ubicar en el programa informático, de manera tal que, a los fines prácticos, puede considerarse privado, incluso cuando el programa informático en si esté ampliamente distribuido. Asimismo, se puede elegir la forma de los conjuntos de datos públicos o privados para facilitar la protección legal bajo las leyes de copyright, secreto comercial u otra legislación, de manera tal que cualquier usuario no autorizado del (los) conjunto (s) de datos violaría, también, un derecho jurídicamente protegido. Si bien la dirección de etiqueta, el conjunto de datos públicos y el conjunto de datos privados pueden presentar la extensión y contenido deseados, a manera de ejemplo, la dirección de etiqueta puede tener 32 bits de información, el conjunto de datos públicos puede tener al menos 32 bites de información, y el conjunto de datos privados puede tener al menos 32 bites de información. Un aaaxaat ejemplo de dirección de etiqueta puede ser el valor hexadecimal 0x12345678, un ejemplo de conjunto de datos públicos puede ser la cadena ASCII "Sistemas de Identificación por Radiofrecuencia 3M", y un ejemplo de un conjunto de datos privados puede ser OxOOOlE2882AC7B5C613FAF447170E90702957A5053C5C013D7235168E26 8DE990. La dirección de etiqueta 102 y el conjunto de datos privados 106, y opcionalmente el conjunto de datos públicos 104, se alimentan en un algoritmo de transformación criptográfica 108, tal como un algoritmo de selección arbitraria criptográfica, que transforma los datos y emite una recopilación del mensaje 110 que tiene, por ejemplo, una extensión de 160 bits. Las transformaciones criptográficas comprenden el cifrado reversible convencional, como ser la Norma de Cifrado de Datos, Da ta Encryption Standard (DES, también denominado Algoritmo de Cifrado de Datos, Data Encryption Algori thm, (DEA) por ANSÍ, y DEA-1 por ISO), y otras técnicas relacionadas tales como el uso de una selección arbitraria criptográfica de dirección única, como el Algoritmo de Selección Arbitraria Segura 1, Secure Hash Algopthm 1, o SHA1. Los ejemplos de ambos tipos de algoritmos junto con el código fuente detallado en el lenguaje de programación C, se incluyen en el libro Applied Cryptography, Protocols, Algorithms, and Source Code in C, 0 16 por Bruce Schneier (John Wiley and Sons, Inc. 1996 (2da edición) ) que comienza en la página 442, y en Handbook of Applied Cryptography, A. Menezes et al. (CRC Press 1997) que comienza en la página 348. Si bien se pueden utilizar otros 5 algoritmos criptográficos, tales como DES-CBC-MAC y DES- DMAC, como el método de transformación criptográfica de la presente invención, se prefieren los algoritmos de selección arbitraria criptográfica tales como SHA1, MD5 y RIPEMD-160, ya que brindan un nivel relativamente alto de seguridad frente a los intentos de invertir el conjunto de datos privados, cuando se conocen la recopilación del mensaje y el conjunto de datos públicos, y también porque están fácilmente disponibles, son fáciles de implementar y están libres de restricciones gubernamentales de uso significativas. El código fuente relacionado con SHA1 que se describe en la referencia Applied Cryptography anteriormente citada, se encuentra disponible actualmente en un CD de Bruce Schneier, Counterpane Systems, 7115 W. North Ave., Suite 16, Oak Park, IL 60302-1002. 20 Si, debido a las limitaciones de la memoria variable de la etiqueta, se desea no almacenar la recopilación total del mensaje en la etiqueta, se puede designar y almacenar (escribir) una parte especificada de la recopilación del mensaje en la memoria variable de la etiqueta IDRF. Esta parte de la recopilación del mensaje es el bloque de seguridad 112. Adicionalmente, si se desea bloquear el bloque de seguridad en la memoria variable de la etiqueta contra toda alteración inadvertida, tal como se ha descrito anteriormente, una unidad que se puede bloquear o un bloque de la memoria variable de la etiqueta, quizás 32 bits, pueden determinar el tamaño apropiado del bloque de seguridad de información entre la recopilación del mensaje que se debe designar y almacenar en la memoria variable de la etiqueta. En cambio, o además, puede desearse almacenar la recopilación del mensaje o el bloque de seguridad en la memoria permanente de la etiqueta, normalmente realizado por o para el fabricante de la etiqueta. Por conveniencia, la salida de la transformación criptográfica (como SHA1) se denominará "recopilación del mensaje", y la totalidad o parte de la recopilación del mensaje que se almacena en la etiqueta IDRF se denominará "bloque de seguridad. Por lo tanto, se puede crear el bloque de seguridad 112, designando al menos parte de la recopilación del mensaje, y luego escribirlo en la etiqueta IDRF de la forma que se ha descrito anteriormente, tal como indica la referencia 114.
V. Autenticación Una vez almacenado un bloque de seguridad que representa la recopilación del mensaje, o una parte de la recopilación del mensaje de una transformación í ^ 18 criptifcjjfáfica, en una etiqueta, ésta se puede utilizar para una autenticación en el campo. La autenticación se puede realizar de varias maneras diferentes, dos de las cuales se describen a continuación. La primera de ellas consiste en 5 seguir el mismo proceso utilizado para cifrar la etiqueta, y luego comparar el resultado (el bloque de seguridad) con el bloque de seguridad almacenado para determinar si son iguales. Si ambos bloques de seguridad son iguales, la etiqueta es auténtica. Si son diferentes, la etiqueta no es auténtica. Esto se denomina "cifrado de campo y comparación". El segundo proceso de autenticación que se describe a continuación, comprende esencialmente el sentido inverso. Es decir, el proceso de autenticación consiste en obtener, primero, el bloque de seguridad almacenado, de la memoria de la etiqueta, y luego realizar una transformación de cifrado en sentido inverso utilizando el conjunto de datos privados y, de ser necesario, el conjunto de datos públicos, para obtener una dirección de etiqueta. Luego, se compara la dirección de etiqueta con la dirección de etiqueta almacenada. Si ambas direcciones de etiqueta son iguales, la etiqueta es auténtica. Si son diferentes, la etiqueta no es auténtica. Esto se denomina "descifrado de campo y comparación". Para utilizar este segundo proceso de autenticación, el bloque de seguridad debe comprender toda la recopilación del mensaje. Estos procesos de autenticación se describen más detalladamente con referencia a las Figuras 2 y 3.
A. Cifrado de Campo y Comparación La Figura 2 ilustra las etapas del proceso de cifrado de campo y comparación para determinar si una etiqueta determinada es auténtica. El usuario en el campo sigue el mismo método que indica la Figura 1, y luego compara el valor resultante con el bloque de seguridad almacenado para determinar si la etiqueta es auténtica. En la modalidad que aparece en la Figura 2, las etapas 200 a 212 son iguales que sus contrapartes en la Figura 1. Es decir, se obtiene la dirección de etiqueta 200; la dirección de etiqueta 202, el conjunto de datos privados 206, y opcionalmente el conjunto de datos públicos 204 se proporciona al algoritmo de transformación criptográfica 208 que brinda una recopilación del mensaje 210, del cual se crea un bloque de seguridad 212. Para autenticar la etiqueta por comparación, la lectora IDRF obtiene el bloque de seguridad almacenado, de la etiqueta, tal como indica la referencia 214, y compara los resultados (indicados como 216) del bloque de seguridad 212 con el bloque de seguridad almacenado obtenido de la etiqueta en la referencia 214. Si ambos bloques de seguridad son iguales, la etiqueta es auténtica. Si ambos mensajes no coinciden, entonces el usuario puede creer que el articulo no es autentico, y llevar a cabo la acción apropiada. Tal acción puede incluir, por ejemplo, la terminación del procesamiento del item al cual se adhirió la etiqueta.
B. Descifrado de Campo y Comparación La Figura 3 ilustra las etapas del proceso de descifrado de campo y comparación para determinar si una etiqueta determinada es auténtica. Tal como indica la Figura 3, el bloque de seguridad (que en esta modalidad debe ser idéntico a la recopilación del mensaje) se obtiene de la etiqueta 300, el bloque de seguridad 302, el conjunto de datos privados 306, y opcionalmente el conjunto de datos públicos 304 se proporcionan al algoritmo de transformación criptográfica 308 que brinda la dirección de etiqueta 310. La lectora IDRF obtiene la dirección de etiqueta almacenada, de la etiqueta 312 y compara los resultados (indicados Mediante la referencia 314) de la dirección de etiqueta 310 con la dirección de etiqueta almacenada, en la referencia 312. Si ambas direcciones de etiqueta son iguales, la etiqueta es auténtica. Si ambas direcciones de etiqueta no son iguales, la etiqueta no es auténtica. La transformación criptográfica puede ser una cifra de bloque reversible, una cifra de flujo, u otro proceso adecuado. La transformación criptográfica 308 puede ser inversa a la transformación criptográfica utilizada para crear el bloque de seguridad almacenado en la etiqueta IDRF. En una modalidad, la transformación criptográfica puede ser una cifra de bloque tal como DES, que trabaja en modo cifrar (para cifrar el bloque de seguridad) y en modo descifrar (para descifrar el bloque de seguridad en campo) , donde la clave de la cifra de bloque sería una función de los conjuntos de datos públicos y privados. Por ejemplo, el (los) conjunto (s) podria pasar a través de una función de selección arbitraria criptográfica para producir una recopilación del mensaje de 160 bits, y se elegirla un subconjunto predeterminado de estos bits para crear la clave de 56 bits, para la cifra de bloque DES. Para las cifras de bloque como RC5 que aceptan claves largas, la clave podría ser una concatenación u otra disposición predeterminada de los bits que componen el (los) conjunto (s) de datos.
VI. Variaciones del Proceso de la Invención Podrá apreciarse que ciertas etapas que aparecen en las Figuras 1, 2 y 3, pueden realizarse en un orden diferente al que indican las ilustraciones respectivas. Por ejemplo, en la Figura 2, la etapa 214 para obtener el bloque de seguridad almacenado de la etiqueta, podría realizarse en una etapa anterior en el proceso, quizás incluso como primer etapa del proceso. De modo similar, en la Figura 3, la etapa 312 para obtener la dirección de etiqueta almacenada, de la etiqueta, podría realizarse en una etapa anterior en el proceso. Asimismo, si bien la dirección de etiqueta, el conjunto de datos públicos y el conjunto de datos privados aparecen como entradas independientes en el algoritmo de transformación criptográfica, pueden, tal como se describe anteriormente, estar concatenados, intercalados o de otro modo agrupados antes de ingresarlos en el algoritmo de transformación criptográfica. En otras modalidades, se puede invertir el rol de la dirección de etiqueta y del bloque de seguridad. Esta inversión puede ser útil cuando la dirección de etiqueta y el bloque de seguridad se almacenan, de manera tal que uno resulta más difícil de modificar que el otro. Si el fabricante de la etiqueta escribe la dirección de etiqueta y el vendedor de la aplicación escribe el bloque de seguridad, en ciertas circunstancias puede ser útil invertir los roles de la dirección de etiqueta y del bloque de seguridad. La presente invención se describe más detalladamente aun con respecto al siguiente Ejemplo.
EJEMPLO Este ejemplo es una representación de una dirección de etiqueta arbitraria, un conjunto de datos públicos y un conjunto de datos privados que se podrían utilizar junto con el método de la presente invención. Una dirección, expresada en hexadecimales, podría ser 0x12345678. Esta dirección estaría concatenada con un conjunto de datos públicos de cadena ASCII "Copyright© 2000, 3M IPC. Todos los Derechos Reservados", que en notación hexadecimal es "0x43 0x6f 0x70 0x79 0x72 0x69 0x67 0x68 0x74 0x20 0x28 0x63 0x29 0x20 0x32 0x30 0x30 0x30 0x2c 0x20 0x33 0x4d 0x20 0x49 0x50 0x43 0x2e 0x20 0x41 0x6c 0x6c 0x20 0x52 0x69 0x67 0x68 0x74 0x73 0x20 0x52 0x65 0x73 0x65 0x72 0x76 0x65 0x64". Estos datos concatenados estarían concatenados también con un conjunto de datos privados hexadecimal "OxeO 0x34 0xc7 OxfO 0xf9 0xf7 0x37 0x26 0xf6 0x19 0x53 0x15 0x11 0x64 0xe5 0x30 0x45 0x4b 0xe3 Oxbf 0x6a Oxea Oxdc 0x6e Oxbe 0xb4 0x84 0xe3 Oxbl 0x2d 0x77 0x38", que podría generarse por computadora utilizando un generador de números seudo aleatorios. Toda la cadena concatenada se procesaría utilizando el algoritmo de selección arbitraria criptográfica SHA1, y la recopilación del mensaje resultante, expresada en hexadecimales sería Ox3385275891ceb2e69cdc4a56031276413d6d702d. De aquél se • ? 24 podría seleccionar la parte más pequeña de orden bajo (4 bits) de cada uno de los primeros (8) bytes de la recopilación del mensaje (que se indican como caracteres subrayados en la recopilación del mensaje anterior) que luego se concatenarían para brindar un bloque de seguridad, expresado en hexadecimales, de Ox35781e26 que se podría almacenar en una etiqueta IDRF por medio de un escritor IDRF. Luego, se podría autenticar la etiqueta utilizando el proceso de citrado de campo y comparación anteriormente descrito, para determinar si la etiqueta era auténtica. El método de autenticación que se describe en la presente resulta particularmente útil en la autenticación de las etiquetas IDRF utilizadas en materiales de bibliotecas tales como libros. Se puede utilizar un ínterrogador IDRF portátil (de mano, por ejemplo) para interrogar las etiquetas IDRF y, si las etiquetas son auténticas, para obtener otra información de la etiqueta IDRF que es útil para el personal de una biblioteca. Los interrogadores IDRF estacionarios tales como dispositivos de autoservicio para el cliente, las estaciones de trabajo para el personal, y las estaciones en las cuales los materiales de biblioteca que tienen únicamente códigos de barra ópticos se convierten para tener etiquetas IDRF, también pueden utilizar el método de autenticación de la presente invención. 4 * Si bien la mayoría de la descripción anterior se encuentra en el contexto específico de la autenticación de etiquetas IDRF por lectoras IDRF mediante el uso de ciertas técnicas de cifrado (y en algunos casos de descifrado) , las variaciones de los métodos descritos también se encuentran dentro del alcance de la invención. Por ejemplo, las etiquetas, lectoras, y escritores que funcionan a frecuencias que no son radiofrecuencias, se pueden utilizar en lugar de las descritas. Efectuando las modificaciones adecuadas, se puede adaptar la presente invención para utilizarla con códigos de barra (incluso códigos de barra bidimensionales), en los cuales se substituiría una dirección de código de barra por una dirección de etiqueta IDRF, y demás.
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (47)

  1. REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Un método para brindar a una etiqueta IDRF un bloque de seguridad, caracterizado porque comprende las etapas de: (a) obtener la dirección de etiqueta; (b) realizar una transformación criptográfica en al menos la dirección de etiqueta y un conjunto de datos privados para brindar un bloque de seguridad; (c) almacenar el bloque de seguridad en la etiqueta, y (d) bloquear al menos la parte de la memoria de etiqueta en la cual se almacena el bloque de seguridad.
  2. 2. El método de conformidad con la reivindicación 1, caracterizado porque la etiqueta incluye una memoria permanente de la etiqueta y una memoria variable de la etiqueta.
  3. 3. El método de conformidad con la reivindicación 2, caracterizado porque la dirección de etiqueta se almacena en la memoria permanente de la etiqueta.
  4. 4. El método de conformidad con la reivindicación 2, caracterizado porque al menos parte de la dirección de etiqueta se almacena en la memoria variable de la etiqueta.
  5. 5. El método de conformidad con la reivindicación 2, caracterizado porque la etapa (c) consiste en almacenar el bloque de seguridad en la memoria variable de la etiqueta.
  6. 6. El método de conformidad con la reivindicación 5, caracterizado porque la etapa (d) comprende bloquear al menos la porción de la memoria variable de la etiqueta en donde el bloque de seguridad está almacenado para evitar cualquier modificación inadvertida del bloque de seguridad.
  7. 7. El método de conformidad con la reivindicación 2, caracterizado porque la etapa (c) consiste en almacenar el bloque de seguridad en la memoria permanente de la etiqueta.
  8. 8. El método de conformidad con cualquiera de las reivindicaciones 1 a 7, caracterizado porque la etapa (b) consiste en transformar criptográficamente al menos la dirección de etiqueta y el conjunto de datos privados, para brindar una recopilación del mensaje, y en designar al menos una parte de la recopilación del mensaje como bloque de seguridad.
  9. 9. El método de conformidad con cualquiera de las reivindicaciones 1 a 7, caracterizado porque la etapa (b) consiste en transformar criptográficamente la dirección de etiqueta, el conjunto de datos privados y el conjunto de datos públicos. p
  10. 10. El método de conformidad con la reivindicación 9, caracterizado porque la etapa (b) consiste en transformar criptográficamente la dirección de etiqueta, el conjunto de datos privados y un conjunto de datos públicos para brindar una recopilación del mensaje, y en designar al menos una parte de la recopilación del mensaje como bloque de seguridad.
  11. 11. Un método para autenticar una etiqueta IDRF provista de una dirección de etiqueta almacenada que identifica la etiqueta, y un bloque de seguridad almacenado derivado, al menos en parte, de la dirección de etiqueta, caracterizado porque comprende las siguientes etapas: (a) obtención de la dirección de etiqueta; (b) realización de una transformación criptográfica en al menos la dirección de etiqueta y un conjunto de datos privados para brindar un bloque de seguridad; (c) obtención del bloque de seguridad almacenado de la memoria de etiqueta, en donde al menos se almacena la parte de la memoria de la etiqueta en la cual se almacena el bloque de seguridad almacenado; y (d) comparación del bloque de seguridad de la etapa (b) con el bloque de seguridad almacenado en la etiqueta para determinar si los dos bloques de seguridad son iguales.
  12. ; . 12. El método de conformidad con la reivindicación 11, caracterizado porque la etiqueta incluye una memoria permanente de etiqueta y una memoria variable de etiqueta.
  13. 13. El método de conformidad con la reivindicación 12, caracterizado porque la dirección de etiqueta se almacena en la memoria permanente de la etiqueta.
  14. 14. El método de conformidad con la reivindicación 12, caracterizado porque al menos parte de la dirección de etiqueta se almacena en la memoria variable de la etiqueta.
  15. 15. El método de conformidad con la reivindicación 12, caracterizado porque el bloque de seguridad almacenado, se almacena en la memoria variable de la etiqueta.
  16. 16. El método de conformidad con la reivindicación 15, caracterizado porque la parte de la memoria de la etiqueta se bloquea para evitar cualquier modificación inadvertida del bloque de seguridad almacenado.
  17. 17. El método de conformidad con la reivindicación 12, caracterizado porque el bloque de seguridad almacenado, se almacena en la memoria permanente de la etiqueta.
  18. 18. El método de conformidad con cualquiera de las reivindicaciones 11 a 17, caracterizado porque la etapa (b) consiste en transformar criptográficamente al menos la dirección de etiqueta y el conjunto de datos privados para brindar una recopilación del mensaje, y en designar al menos una parte de la recopilación del mensaje como bloque de seguridad.
  19. 19. El método de conformidad con cualquiera de las reivindicaciones 11 a 17, caracterizado porque la etapa (b) consiste en transformar criptográficamente la dirección de etiqueta, el conjunto de datos privados y el conjunto de datos públicos.
  20. 20. El método de conformidad con la reivindicación 19, caracterizado porque la etapa (b) consiste en transformar la dirección de etiqueta, el conjunto de datos privados y un conjunto de datos públicos para brindar una recopilación del mensaje, y en seleccionar al menos una parte de la recopilación del mensaje como bloque de seguridad.
  21. 21. Un método para autenticar una etiqueta IDRF provista de una dirección de etiqueta almacenada que identifica la etiqueta, y un bloque de seguridad almacenado derivado, al menos en parte, de la dirección de etiqueta, caracterizado porque comprende las siguientes etapas: (a) obtención de la dirección de etiqueta; K -. -. t* í* 31 (b) realización de una transformación criptográfica en el bloque de seguridad utilizando al menos un conjunto de datos privados para brindar una dirección de etiqueta; y (c) comparar la dirección de etiqueta de la etapa (b) con la dirección de etiqueta almacenada para determinar si ambas direcciones de etiqueta son iguales.
  22. 22. Un método para brindar una etiqueta IDRF provista de una dirección de etiqueta almacenada que identifica la etiqueta, y un bloque de seguridad almacenado derivado, al menos en parte, de la dirección de etiqueta, y para autenticar la etiqueta, caracterizado porque comprende las etapas que consisten en: (a) proporcionar el bloque de seguridad almacenado mediante (i) obtención de la dirección de etiqueta; (ii) realización de una transformación criptográfica en al menos la dirección de etiqueta y un conjunto de datos privados para brindar un bloque se seguridad; y (iii) almacenamiento del bloque de seguridad en la etiqueta, en donde al menos se bloquea la parte de la memoria variable de la etiqueta en la cual se almacena el bloque de seguridad almacenado; y (b) autenticar la etiqueta mediante (i) obtención de la dirección de etiqueta; (ii) realización de una transformación criptográfica en al menos la dirección de etiqueta y un conjunto de datos privados para brindar un bloque de seguridad; y (iii) comparación del bloque de seguridad de la etapa (b) (ii) y el bloque de seguridad almacenado para determinar si ambos bloques de seguridad son iguales.
  23. 23. El método de conformidad con la reivindicación 22, caracterizado porque la etiqueta incluye una memoria permanente de la etiqueta y una memoria variable de la etiqueta.
  24. 24. El método de conformidad con la reivindicación 23, caracterizado porque la dirección de etiqueta se almacena en la memoria permanente de la etiqueta.
  25. 25. El método de conformidad con la reivindicación 22, caracterizado porque al menos parte de la dirección de etiqueta se almacena en la memoria variable de la etiqueta.
  26. 26. El método de conformidad con la reivindicación 23, caracterizado porque la etapa (a) (iii) consiste en almacenar el bloque de seguridad en la memoria variable de la etiqueta.
  27. 27. El método de conformidad con la reivindicación 26, caracterizado porque la parte de la memoria de etiqueta se bloquea para evitar cualquier modificación inadvertida del bloque de seguridad almacenado.
  28. 28. El método de conformidad con la reivindicación 22, caracterizado porque la etapa (a) (iii) consiste en almacenar el bloque de seguridad en la memoria permanente de la etiqueta.
  29. 29. El método de conformidad con cualquiera de las reivindicaciones 22 a 28, caracterizado porque las etapas (a) (ii) y (b) (ii) consisten en transformar criptográficamente al menos la dirección de etiqueta y el conjunto de datos privados para brindar una recopilación del mensaje, y en designar al menos una parte de la recopilación del mensaje como bloque de seguridad.
  30. 30. El método de conformidad con cualquiera de las reivindicaciones 22 a 28, caracterizado porque las etapas (a) (ii) y (b) (ii) consisten en transformar criptográficamente la dirección de etiqueta, el conjunto de datos privados y un conjunto de datos públicos.
  31. 31. El método de conformidad con la reivindicación 30, caracterizado porque las etapas (a) (ii) y (b) (ii) consisten en transformar criptográficamente la dirección de etiqueta, el conjunto de datos privados y un conjunto de datos públicos para brindar una recopilación del mensaje, y en designar al menos una parte de la recopilación del mensaje como bloque de seguridad.
  32. 32. Un método para brindar una etiqueta IDRF que tiene una dirección de etiqueta almacenada que identifica la etiqueta con un bloque de seguridad almacenado, donde el bloque de seguridad deriva, al menos en parte, de la dirección de etiqueta almacenada, y para autenticar la etiqueta, caracterizado porque comprende las etapas que consisten en: (a) proporcionar el bloque de seguridad almacenado mediante (i) obtención de la dirección de etiqueta; (ii) realización de una transformación criptográfica en al menos la dirección de etiqueta y un conjunto de datos privados para brindar un bloque de seguridad; y (iii) almacenamiento del bloque de seguridad en la etiqueta; y (b) autenticar la etiqueta mediante (i) obtención de la dirección de etiqueta; (ii) realización de una transformación criptográfica en al menos el bloque de seguridad almacenado y el conjunto de datos privados para obtener una dirección de etiqueta; y (iii) comparación de la dirección de etiqueta de la etapa (b) (ii) y la dirección de etiqueta almacenada para determinar si ambas direcciones de etiqueta son iguales.
  33. 33. El método de conformidad con la reivindicación 1, caracterizado porque la dirección de etiqueta se obtiene por medio de una fuente de interrogación IDRF, y el bloque de seguridad se almacena en la etiqueta por medio de un escritor IDRF.
  34. 34. El método de conformidad con cualquiera de las reivindicaciones 11 ó 21, caracterizado porque el método se lleva a cabo mediante una lectora IDRF de mano.
  35. 35. El método de conformidad con cualquiera de las reivindicaciones 11 ó 21, caracterizado porque el método se lleva a cabo mediante una unidad de autoservicio para el cliente de una biblioteca.
  36. 36. El método de conformidad con cualquiera de las reivindicaciones 22 ó 32, caracterizado porque al menos la etapa (b) se realiza mediante una lectora IDRF portátil.
  37. 37. Una etiqueta IDRF, caracterizada porque la etiqueta tiene una dirección de etiqueta almacenada y un bloque de seguridad almacenado que se relaciona criptográficamente con la dirección de etiqueta, en donde al menos se bloquea la parte de la memoria de etiqueta en la cual se almacena el bloque de seguridad almacenado.
  38. 38. La etiqueta IDRF de conformidad con la reivindicación 37, caracterizada porque la dirección de etiqueta y un conjunto de datos privados se transforman criptográficamente para brindar el bloque de seguridad.
  39. 39. La etiqueta IDRF de conformidad con la reivindicación 37, caracterizada porque la dirección de etiqueta, un conjunto de datos privados y un conjunto de datos públicos se transforman criptográficamente para brindar el bloque de seguridad.
  40. 40. La etiqueta IDRF de conformidad con la reivindicación 37, caracterizada porque la etiqueta incluye una memoria permanente de la etiqueta y una memoria variable de la etiqueta.
  41. 41. La etiqueta IDRF de conformidad con la reivindicación 40, caracterizada porque la dirección de etiqueta se almacena en la memoria permanente de la etiqueta.
  42. 42. La etiqueta IDRF de conformidad con la reivindicación 40, caracterizada porque al menos parte de la dirección de etiqueta se almacena en la memoria variable de la etiqueta.
  43. 43. La etiqueta IDRF de conformidad con la reivindicación 40, caracterizada porque el bloque de seguridad se almacena en la memoria variable de la etiqueta.
  44. 44. La etiqueta IDRF de conformidad con la reivindicación 40, caracterizada porque la parte de la memoria de etiqueta se bloquea para evitar cualquier modificación inadvertida del bloque de seguridad almacenado.
  45. 45. La etiqueta IDRF de conformidad con la reivindicación 40, caracterizada porque el bloque de seguridad se almacena en la memoria permanente de la etiqueta.
  46. 46. Una lectora IDRF para realizar el método de conformidad con cualquiera de las reivindicaciones 1 a 33, en combinación con al menos una etiqueta IDRF.
  47. 47. La combinación de conformidad con la reivindicación 46, caracterizada porque la etiqueta se une a un ítem u objeto.
MXPA02007518A 2000-02-04 2000-05-23 Metodo para autenticar una etiqueta. MXPA02007518A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US49890200A 2000-02-04 2000-02-04
PCT/US2000/014191 WO2001057807A1 (en) 2000-02-04 2000-05-23 Method of authenticating a tag

Publications (1)

Publication Number Publication Date
MXPA02007518A true MXPA02007518A (es) 2003-01-28

Family

ID=23982972

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA02007518A MXPA02007518A (es) 2000-02-04 2000-05-23 Metodo para autenticar una etiqueta.

Country Status (10)

Country Link
EP (1) EP1257974A1 (es)
JP (1) JP2003524242A (es)
KR (1) KR20020074494A (es)
CN (1) CN1433558A (es)
AR (1) AR029034A1 (es)
AU (1) AU5157600A (es)
BR (1) BR0017090A (es)
CA (1) CA2399092A1 (es)
MX (1) MXPA02007518A (es)
WO (1) WO2001057807A1 (es)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6724895B1 (en) 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
WO2001090849A2 (en) 2000-05-22 2001-11-29 Avery Dennison Corporation Trackable files and systems for using the same
US6816075B2 (en) 2001-02-21 2004-11-09 3M Innovative Properties Company Evidence and property tracking for law enforcement
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US6894615B2 (en) 2001-10-09 2005-05-17 3M Innovative Properties Company Article with retroreflective and radio frequency-responsive features
DE60221700T2 (de) 2001-12-11 2008-04-30 Tagsys S.A. Systeme zum sicheren markieren von daten
US6758405B2 (en) 2001-12-19 2004-07-06 3M Innovative Properties Company Article with retroreflective and radio frequency-responsive features
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
KR20060054169A (ko) 2002-10-25 2006-05-22 심볼테크놀로지스,인코포레이티드 보안 통신을 갖는 이진 트리 순회의 최적화
CZ20023713A3 (en) * 2002-11-08 2004-06-16 Atme S. R. O. Method of registering and/or protecting goods and an implementation system for this method
CN1781108A (zh) * 2003-03-26 2006-05-31 超传感器(私有)有限公司 射频应答器的验证
US20070165861A1 (en) * 2003-09-22 2007-07-19 Carmen Kuhl Method and electronic terminal for rfid tag type encryption
KR100720602B1 (ko) * 2003-09-26 2007-05-21 니뽄 덴신 덴와 가부시키가이샤 태그 프라이버시 보호 방법, 태그 장치, 백엔드 장치, 갱신 장치, 갱신 의뢰 장치, 그들 프로그램 및 이들 프로그램을 격납한 기록 매체
JP2005338908A (ja) * 2004-05-24 2005-12-08 Sato Corp 情報記録媒体および情報記録媒体の情報改変判定方法
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
US20080258864A1 (en) * 2004-10-28 2008-10-23 Mitsubishi Electeic Corporation Communication Apparatus and Communication Method
JP2006127228A (ja) * 2004-10-29 2006-05-18 Sato Corp 保証書システムおよび保証書
KR100628315B1 (ko) 2004-11-29 2006-09-27 한국전자통신연구원 양도되는 물품의 전자식별 태그값 갱신 방법 및 시스템
JP4412162B2 (ja) * 2004-12-07 2010-02-10 三菱電機株式会社 利用者認証装置および入退室管理装置
DE102004059391C5 (de) 2004-12-09 2012-01-12 Jörg Eberwein Krypto-Wireless-Tag
JP4139382B2 (ja) 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
GB0428543D0 (en) * 2004-12-31 2005-02-09 British Telecomm Control of data exchange
US7677461B2 (en) * 2005-03-10 2010-03-16 Mil. Digital Labeling Inc. Digital labels for product authentication
US7647499B2 (en) * 2005-03-24 2010-01-12 Avaya Inc Apparatus and method for ownership verification
KR100818244B1 (ko) * 2005-05-10 2008-04-02 삼성전자주식회사 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
KR100682062B1 (ko) * 2005-06-23 2007-02-15 삼성전자주식회사 리더기, 태그, 전파식별(rfid) 시스템 및 전파 식별방법
US8917159B2 (en) 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
KR100699467B1 (ko) * 2005-09-28 2007-03-26 삼성전자주식회사 Rf-id 태그, rf-id 사생활보호 시스템 및 그 방법
GB2431545B (en) * 2005-10-24 2011-01-12 Chien Yaw Wong Security-enhanced RFID system
KR100799560B1 (ko) * 2005-12-01 2008-01-31 한국전자통신연구원 모바일 전파식별을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템
KR100772521B1 (ko) * 2005-12-12 2007-11-01 한국전자통신연구원 Rfid 시스템에서의 태그 인증 장치 및 방법
US20070205864A1 (en) * 2006-02-17 2007-09-06 Datamars S.A. Secure radio frequency identification system
KR100722363B1 (ko) * 2006-03-13 2007-05-28 강민섭 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
US8791794B2 (en) * 2006-03-31 2014-07-29 British Telecommunications Plc Method and device for obtaining item information using RFID tags
KR100760044B1 (ko) 2006-04-27 2007-09-18 고려대학교 산학협력단 자체 재암호화 프로토콜을 이용하는 태그 리드 시스템 및그 방법
JP4913520B2 (ja) * 2006-09-28 2012-04-11 株式会社横須賀テレコムリサーチパーク データ認証システム及びデータ認証方法
JP2008143669A (ja) * 2006-12-11 2008-06-26 Brother Ind Ltd 物品管理システム、無線タグ、及び無線タグ情報読み取り装置
DE102007016329B4 (de) 2007-04-04 2012-08-30 Embedded Innovation Gmbh & Co. Kg Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts
US9218585B2 (en) 2007-05-25 2015-12-22 Hussmann Corporation Supply chain management system
CN101201943B (zh) * 2007-07-23 2010-12-29 游忠惠 一种应用射频识别技术进行试卷管理的系统及其方法
KR100848791B1 (ko) * 2007-11-06 2008-07-28 주식회사 이시티 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
JP5525133B2 (ja) * 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
CN101976365B (zh) * 2010-11-05 2012-09-19 中国航天科工集团第二研究院七○六所 一种安全射频识别系统
CN103679080B (zh) * 2012-09-20 2017-02-15 天津中兴智联科技有限公司 标签识别距离的控制方法、阅读器及系统
CN102930303A (zh) * 2012-09-25 2013-02-13 安徽思米来电子科技有限公司 一种用于安全领域的有源被动射频识别方法及系统
DE102012109446B4 (de) * 2012-10-04 2016-09-08 Eckhard Rüter System zur fälschungssicheren Codierung von elektronischen Brieftaubenringen
CN102932338B (zh) * 2012-10-24 2015-01-21 中国航天科工集团第二研究院七〇六所 一种安全的射频识别系统的网络接入系统及方法
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
US20210248439A1 (en) * 2018-04-25 2021-08-12 Eagile Incorporated Method and apparatus for rfid authentication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2697929B1 (fr) * 1992-11-10 1995-01-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
FR2764977B1 (fr) * 1997-06-18 1999-08-20 Stella Etiquette electronique comportant des moyens de detection d'une grandeur physique
US6154137A (en) * 1998-06-08 2000-11-28 3M Innovative Properties Company Identification tag with enhanced security
EP0982687A1 (en) * 1998-08-26 2000-03-01 Datamars SA Method for preventing or detecting fraud in an identification system

Also Published As

Publication number Publication date
EP1257974A1 (en) 2002-11-20
AR029034A1 (es) 2003-06-04
CA2399092A1 (en) 2001-08-09
BR0017090A (pt) 2003-02-25
AU5157600A (en) 2001-08-14
JP2003524242A (ja) 2003-08-12
KR20020074494A (ko) 2002-09-30
CN1433558A (zh) 2003-07-30
WO2001057807A1 (en) 2001-08-09

Similar Documents

Publication Publication Date Title
MXPA02007518A (es) Metodo para autenticar una etiqueta.
US11115209B2 (en) Methods and systems for preparing and performing an object authentication
CA2023872C (en) Databaseless security system
USRE46447E1 (en) RFID mutual authentication verification session
US20050036620A1 (en) Encryption of radio frequency identification tags
US7031946B1 (en) Information recording medium, noncontact IC tag, access device, access system, life cycle management system, input/output method, and access method
CN101111853B (zh) 一种控制数据交换的装置、方法及系统
US20090096574A1 (en) Rfid tag using encrypted password protection
US20070120651A1 (en) RFID tag system and data processing method executed by RFID tag system
US20080297326A1 (en) Low Cost RFID Tag Security And Privacy System And Method
US20060174130A1 (en) Identification system and method
WO2009052059A1 (en) Rfid tag using encrypted value
CN115511019A (zh) 绑定rfid标签和物品条码的防伪验证方法
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
JP2005295408A (ja) 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
CN106408069A (zh) Epc卡的用户数据写入与读取方法和系统
CN104700125A (zh) 超高频射频识别系统的aes加密和验证
US20240056438A1 (en) Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities
CN1286050C (zh) 身份信息加/解密方法及识别系统
CN103793742A (zh) 一种交通电子车牌的电子标签安全认证和信息加密的技术
US20030033538A1 (en) Bank note evaluation apparatus and bank note evaluation result data processing method
RU2816848C2 (ru) Способы и системы для подготовки и осуществления проверки аутентичности объекта
AU2008203481B2 (en) Entity authentication in electronic communications by providing verification status of device
CN203520430U (zh) 一种交通电子车牌的电子标签安全认证和信息加密的技术
KR20210156681A (ko) 데이터베이스 정보 안전을 보장하는 아키텍처 및 방법